(19)
(11) EP 3 487 200 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
22.05.2019  Patentblatt  2019/21

(21) Anmeldenummer: 18203101.3

(22) Anmeldetag:  29.10.2018
(51) Internationale Patentklassifikation (IPC): 
H04W 12/06(2009.01)
H04W 12/00(2009.01)
G06F 21/32(2013.01)
H04L 29/06(2006.01)
G06F 21/31(2013.01)
(84) Benannte Vertragsstaaten:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR
Benannte Erstreckungsstaaten:
BA ME
Benannte Validierungsstaaten:
KH MA MD TN

(30) Priorität: 17.11.2017 DE 102017220545

(71) Anmelder: Bundesdruckerei GmbH
10969 Berlin (DE)

(72) Erfinder:
  • PAESCHKE, Dr. Manfred
    16348 Wandlitz (DE)
  • SCHNJAKIN, Dr. Maxim
    10245 Berlin (DE)

(74) Vertreter: Richardt Patentanwälte PartG mbB 
Wilhelmstraße 7
65185 Wiesbaden
65185 Wiesbaden (DE)

   


(54) VERHALTENSBASIERTE AUTHENTIFIZIERUNG MIT RÜCKFALLPOSITION


(57) Die Erfindung betrifft ein Verfahren zur Authentifizierung eines Nutzers, welches eine verhaltensbasierte Authentifizierung mit folgenden Schritten umfasst:
• Erfassen von verhaltensbasierten Daten (500),
• Auswerten der erfassten verhaltensbasierten Daten (500),
• Erzeugen eines ersten Authentifizierungssignals, falls die ausgewerteten verhaltensbasierten Daten einem charakteristischen Verhalten eines registrierten Nutzers entsprechen,
wobei das Verfahren, falls die ausgewerteten verhaltensbasierten Daten (500) des aktuellen Nutzers keinem charakteristischen Verhalten des registrierten Nutzers entsprechen, als Rückfallposition ferner eine verhaltensunabhängige Authentifizierung auf Basis zumindest eines verhaltensunabhängigen vordefinierten Authentifizierungsmerkmals (502) umfasst:
• Erfassen des zumindest einen vordefinierten verhaltensunabhängigen Authentifizierungsmerkmals (502),
• Auswerten des erfassten vordefinierten Authentifizierungsmerkmals (502),
• Erzeugen eines zweiten Authentifizierungssignals, falls das ausgewertete vordefinierte Authentifizierungsmerkmal (502) einem charakteristischen Wissen, Besitz und/oder einer biologischen Eigenschaft des registrierten Nutzers entspricht, wobei das zweite Authentifizierungssignal eine erfolgreiche Authentifizierung signalisiert.




Beschreibung


[0001] Die Erfindung betrifft ein Verfahren und ein System zur verhaltensbasierten Authentifizierung eines Nutzers unter Verwendung eines mobilen, tragbaren Kommunikationssystems.

[0002] Mobile, tragbare Kommunikationssysteme sind fest im Alltag des Menschen integriert und nicht mehr wegzudenken. Um Zugriff auf ein solches System zu erlangen, muss sich ein Nutzer üblicherweise über eine persönliche Identifikationsnummer (PIN), ein Passwort oder gegebenenfalls einen Fingerabdruck authentifizieren. Angesichts der Vielzahl an PIN-gesicherten Geräten und Anwendungen, welche Nutzer alltäglich verwenden, und der damit verbundenen Vielzahl zu merkenden PINs kommt es leicht vor, dass ein Nutzer eine PIN vergisst. Passwörter, die oftmals frei wählbar sind, sind entweder zu kurz und leicht zu merken, was jedoch den Nachteil hat, dass sie schneller zu erraten sind und somit nur ein geringes Maß an Sicherheit bieten. Passwörter, welche ein hohes Maß an Sicherheit bieten, sind demgegenüber oft lang und komplex. Insbesondere die Verwendung von Groß- und Kleinschreibung, sowie von Zahlen und/oder Sonderzeichen gestaltet die Eingabe sicherer Passwörter oft aufwendig. Dies gilt umso mehr, wenn es sich bei dem mobilen Kommunikationssystem beispielsweise um ein Smartphone handelt, bei welchem die Eingabe über ein Touchscreen-Display mit eingeblendeten Tastenfeldern erfolgt. Oftmals liegt dabei zudem eine Mehrfachbelegung der Tastenfelder vor und/oder die Größe der eingeblendeten Tastenfelder ist kleiner als die Fingerkuppen des Nutzers. Fingerabdrucksensoren haben den Nachteil, dass der Nutzer extra einen vorbestimmten Finger auf diesem platzieren muss. Hält er das mobile, tragbare Kommunikationssysteme in der falschen Hand kann der Fingerabdrucksensoren den Nutzer oftmals bereits nicht mehr erkennen. Ferner gibt es zahlreiche Situationen, in denen ein Fingerabdrucksensor nicht richtig funktioniert, wie etwa falls der Nutzer schmutzige oder feuchte Finger hat, ganz zu schweigen davon, wenn der Nutzer Handschuhe trägt.

[0003] Der Erfindung liegt demgegenüber die Aufgabe zugrunde, ein verbessertes Verfahren zur Authentifizierung eines Nutzers zu ermöglichen.

[0004] Die der Erfindung zugrundeliegende Aufgabe wird jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben.

[0005] Die Erfindung schlägt ein Verfahren und ein System zur verhaltensbasierten Authentifizierung eines Nutzers gegenüber einem mobilen, tragbaren Kommunikationssystem vor. Die Grundlage der verhaltensbasierten Authentifizierung ist ein individuelles intrinsisches Verhalten des Nutzers, welches durch eine natürliche Verhaltensweise des Nutzers definiert ist. Die verhaltensbasierte Authentifizierung ermöglicht es dem Nutzer dadurch Zugriff auf sein mobiles, tragbares Kommunikationssystem zu erlangen, dass er sich so verhält, wie er es gewohnt ist.

[0006] Ferner ist als eine Rückfallposition eine nicht verhaltensbasierte Authentifizierung des Nutzers vorgesehen, falls die verhaltensbasierte Authentifizierung fehlschlägt. Beispielsweise umfasst die nicht verhaltensbasierte Authentifizierung durch Eingabe eines vordefinierten Authentifizierungsmerkmals, wie etwa einen Benutzernamen, ein Kennwort, ein Einmalkennwort, eine persönliche Identifikationsnummer, eine Transaktionsnummer, ein Muster und/oder ein biometrisches Merkmal. Dies kann den Vorteil haben, dass selbst im Falle eines Fehlschlags der verhaltensbasierten Authentifizierung oder falls für den Nutzer in einer bestimmten Situation eine verhaltensbasierte Authentifizierung nicht möglich oder von diesem nicht gewünscht ist. Beispielsweise kann ein Sensor zur Erfassung des Verhaltens des Nutzers eine Fehlfunktion aufweisen oder vollständig ausfallen. Ferner kann es sich bei dem für die verhaltensbasierte Authentifizierung erfassten Verhalten beispielsweise um eine grobmotorische Geste, wie etwa Laufen handeln. Infolge einer Verletzung oder sonstigen Unpässlichkeit, kann das Laufen für den Nutzer kurzfristig schwierig sein bis unmöglich sein. Zudem kann es Situationen geben, in denen es für den Nutzer unpassenden zu laufen, beispielsweise aufgrund beengter räumlicher Verhältnisse oder weil der Nutzer sich still verhalten möchte. Eine nicht verhaltensbasierte Authentifizierung bietet somit eine effiziente und sichere Rückfallposition zur Absicherung der verhaltensbasierten Authentifizierung, insbesondere in Ausnahmesituationen.

[0007] Ausführungsformen betreffen ein Verfahren zur Authentifizierung eines aktuellen Nutzers gegenüber einem mobilen, tragbaren Kommunikationssystem. Das mobile, tragbare Kommunikationssystem ist dazu konfiguriert, verhaltensbasierte Daten des Nutzers zu erfassen. Das Verfahren umfasst eine verhaltensbasierte Authentifizierung durch das mobile, tragbare Kommunikationssystem mit folgenden Schritten:
  • Erfassen von verhaltensbasierten Daten des aktuellen Nutzers,
  • Auswerten der erfassten verhaltensbasierten Daten,
  • Erzeugen eines ersten Authentifizierungssignals, falls die ausgewerteten verhaltensbasierten Daten des aktuellen Nutzers einem charakteristischen Verhalten eines registrierten Nutzers des mobilen, tragbaren Kommunikationssystems entsprechen, wobei das erste Authentifizierungssignal eine erfolgreiche Authentifizierung des aktuellen Nutzers signalisiert.


[0008] Das mobile, tragbare Kommunikationssystem ist ferner dazu konfiguriert zumindest ein vordefiniertes Authentifizierungsmerkmal des Nutzers zu erfassen, wobei es sich bei dem zumindest einen vordefinierten Authentifizierungsmerkmal um ein Merkmal eines für den registrierten Nutzer charakteristischen Wissens, eines für den registrierten Nutzer charakteristischen Besitzes und/oder einer für den registrierten Nutzer charakteristischen biologischen Eigenschaft handelt. Zudem umfasst das Verfahren, falls die ausgewerteten verhaltensbasierten Daten des aktuellen Nutzers keinem charakteristischen Verhalten des registrierten Nutzers entsprechen, als Rückfallposition ferner eine verhaltensunabhängige Authentifizierung auf Basis des zumindest einen vordefinierten Authentifizierungsmerkmal durch das mobile, tragbare Kommunikationssystem mit folgenden Schritten:
  • Erfassen des zumindest einen vordefinierten Authentifizierungsmerkmals des aktuellen Nutzers,
  • Auswerten des erfassten vordefinierten Authentifizierungsmerkmals,
  • Erzeugen eines zweiten Authentifizierungssignals, falls das ausgewertete vordefinierte Authentifizierungsmerkmal des aktuellen Nutzers einem charakteristischen Wissen, Besitz und/oder einer biologischen Eigenschaft des registrierten Nutzers entspricht, wobei das zweite Authentifizierungssignal eine erfolgreiche Authentifizierung des aktuellen Nutzers signalisiert.


[0009] Nach Ausführungsformen umfasst das mobile, tragbare Kommunikationssystem einen Prozessor und einen ersten Sensor, wobei das zumindest eine vordefinierte Authentifizierungsmerkmal des aktuellen Nutzers von dem ersten Sensor erfasst wird. Ferner umfasst die verhaltensunabhängige Authentifizierung auf Basis des zumindest einen vordefinierten Authentifizierungsmerkmal folgende durch den Prozessor ausgeführte Schritte:
  • Senden eines Signals an den aktuellen Nutzer, welches eine Aufforderung zum Nachweis des zumindest einen vordefinierten Authentifizierungsmerkmals umfasst,
  • Empfang des von dem ersten Sensor erfassten vordefinierten Authentifizierungsmerkmals des aktuellen Nutzers,


[0010] Dabei erfolgt das Auswerten des erfassten vordefinierten Authentifizierungsmerkmals durch den Prozessor und umfasst:
  • Vergleichen des empfangenen Authentifizierungsmerkmals mit zumindest einem in einem geschützten Speicherbereich eines Speichers des mobilen, tragbaren Kommunikationssystems gespeicherten Referenzwert für das charakteristische Wissen, den charakteristischen Besitz und/oder die charakteristische biologische Eigenschaft des registrierten Nutzers,
    wobei eine ausreichende Übereinstimmung zwischen dem empfangenen Authentifizierungsmerkmal und dem Referenzwert Voraussetzung für das Erzeugen des zweiten Authentifizierungssignals ist.


[0011] Unter einem geschützten Speicherbereich wird hier ein Bereich eines elektronischen Speichers verstanden, auf den ein Zugriff, das heißt ein Lesezugriff oder ein Schreibzugriff, nur über einen mit dem Speicher gekoppelten Prozessor möglich ist. Nach Ausführungsformen ist der Zugriff von dem mit dem Speicher gekoppelten Prozessor nur dann möglich, wenn eine hierzu erforderliche Bedingung erfüllt ist. Hierbei kann es sich zum Beispiel um eine kryptografische Bedingung, insbesondere eine erfolgreiche Authentisierung und/oder eine erfolgreiche Berechtigungsprüfung, handeln.

[0012] Nach Ausführungsformen ist der Referenzwert verschlüsselt gespeichert. In diesem Fall wird das eingegebene Authentifizierungsmerkmals vor dem Vergleichen mit demselben kryptographischen Schlüssel wie der Referenzwert, etwa einem öffentlichen Schlüssel eines asymmetrischen Schlüsselpaars, verschlüsselt. Der Vergleich erfolgt dann zwischen dem verschlüsselten Authentifizierungsmerkmal und dem verschlüsselten Referenzwert. Ausführungsformen können den Vorteil haben, durch eine verschlüsselte Speicherung des Referenzwerts, dessen Sicherheit zusätzlich erhöht werden kann.

[0013] Nach Ausführungsformen umfasst das zumindest eine vordefinierte Authentifizierungsmerkmal zum Nachweis eines charakteristischen Wissens eine alphanumerische Zeichenfolge oder ein geometrisches Muster, zum Nachweis eines charakteristischen Besitzes eine Kennung eines ID-Token und/oder zum Nachweis einer charakteristischen biologischen Eigenschaft einen Messwert der biologischen Eigenschaft.

[0014] Ausführungsformen können den Vorteil haben, dass sie eine effektive Rückfallposition bereitstellen, falls die verhaltensbasierte Authentifizierung fehlschlagen sollte. Die Gründe für eine fehlgeschlagene verhaltensbasierte Authentifizierung können dabei beliebig sein. Sie können beispielsweise in einer fehlerhaften oder ungenauen Erfassung der verhaltensbasierten Daten des Nutzers begründet sein oder in einer vorübergehenden oder nachhaltigen Änderung des Verhaltens des Nutzers. Beispielsweise umfassen die verhaltensbasierten Daten grobmotorische Bewegungsdaten des Nutzers. Hat sich der Nutzer verletzt, sodass er sein charakteristisches Bewegungsmuster vorübergehend grundlegend ändern muss, ist er etwa zeitweise an das Bett oder einen Rollstuhl gebunden oder auf Gehhilfen angewiesen, erlaubt ihm das vordefinierte Authentifizierungsmerkmal eine verhaltensunabhängige Authentifizierung.

[0015] Die alphanumerische Zeichenfolge oder das geometrische Muster kann der Nutzer beispielsweise über eine Nutzerschnittstelle, wie etwa ein Touch-Display, eingeben. Bei der alphanumerischen Zeichenfolge kann es nach Ausführungsformen um eine reine Zahlenfolge, eine reine Buchstabenfolge oder eine gemischte Zeichenfolge aus Zahlen, Buchstaben und/oder Sonderzeichen handeln. Ebenso kann es sich bei der alphanumerischen Zeichenfolge um eine Antwort auf eine hinterlegte Frage handeln, welche dem Nutzer zur verhaltensunabhängigen Authentifizierung angezeigt wird.

[0016] Bei dem vordefinierten Authentifizierungsmerkmal kann es sich ebenso um Wissen, wie etwa eine Passwortphrase, handeln, welche der Nutzer über eine entsprechende Nutzerschnittstelle, wie etwa ein Mikrophon, mittels Spracheingabe eingibt. Dies kann beispielsweise vorteilhaft sein, wenn der Nutzer in der Handhabung des das mobile, tragbare Kommunikationssystem gerade eingeschränkt ist, etwa weil die Bewegungsmöglichkeiten seiner Hände eingeschränkt sind.

[0017] Ferner kann zum Zwecke einer verhaltensunabhängigen Authentifizierung die Kennung eines ID-Token durch den Nutzer bereitgestellt werden.

[0018] Der Begriff ID-Token bezeichnet eine Vorrichtung, welche einen Identifikator (ID) bzw. eine Kennung umfasst, wie beispielsweise einen sogenannten USB-Stick, eine Chipkarte, oder ein Dokument. Insbesondere bezeichnet der Begriff ID-Token eine tragbare elektronische Vorrichtung, welche einen Prozessor zum Ausführen von Programminstruktionen und einen Speicher zum Speichern von Programminstruktionen umfasst,

[0019] Unter einem Dokument wird insbesondere ein Ausweis-, Wert- oder Sicherheitsdokument, insbesondere ein hoheitliches Dokument, insbesondere ein papierbasiertes und/oder kunststoffbasiertes Dokument, wie zum Beispiel ein elektronisches Ausweisdokument, insbesondere Reisepass, Personalausweis, Visum, Führerschein, Fahrzeugschein, Fahrzeugbrief, Gesundheitskarte, oder einen Firmenausweis, oder eine anderes ID-Dokument, eine Chipkarte, Zahlungsmittel, insbesondere Banknote, Bankkarte oder Kreditkarte, Frachtbrief oder ein sonstiger Berechtigungsnachweis verstanden. Insbesondere kann es sich bei dem ID-Token um ein Machine-Readable Travel Document, wie beispielsweise von der Internationalen Luftfahrtbehörde (ICAO) und/oder dem BSI standardisiert, handeln.

[0020] Nach Ausführungsformen weist der ID-Token keine eigene Energieversorgung auf. Als Energiequelle kann vielmehr eine Vorrichtung zum Ernten (energy harvesting) von Energie dienen, welche von dem Terminal an das ID Token übertragen wird, wie beispielsweise eine RFID-Antenne.

[0021] Ein Identifikator (ID), auch als Kennung bezeichnet, ist ein mit einer bestimmten Identität verknüpftes Merkmal zur eindeutigen Identifizierung eines Objekts, insbesondere eines Datenobjekts, dem der Identifikator zugeordnet ist. Ein Identifikator kann beispielsweise Zahlen, Buchstaben, Sonderzeichen sowie Kombinationen aus diesen umfassen.

[0022] Die Kennung wird dem mobilen, tragbaren Kommunikationssystem von dem ID-Token beispielsweise über eine drahtlose Kommunikationsschnittstelle übermittelt. Dabei kann die Kennung beispielsweise mit einem privaten kryptographischen Schlüssel eines asymmetrischen Schlüsselpaars signiert sein, welches dem Besitzer des ID-Tokens zugeordnet ist. Dieser private kryptographische Schlüssel, welcher als Signierschlüssel dient, ist beispielsweise in einem geschützten Speicherbereich eines Speichers des ID-Tokens gespeichert. Die Signatur kann durch das mobile, tragbare Kommunikationssystem mittels des öffentlichen kryptographischen Schlüssels des entsprechenden asymmetrischen Schlüsselpaars, welcher als Signaturprüfschlüssel dient, geprüft werden. Die Übertragung der Kennung kann verschlüsselt erfolgen, beispielsweise mittels Ende-zu-Ende-Verschlüsselung. Der öffentlichen kryptographischen Schlüssel wird beispielsweise von einem Zertifikat einer PKI umfasst, welches die Authentizität des öffentlichen Schlüssels belegt.

[0023] Unter einem Zertifikat wird hier ein digitales Zertifikat verstanden, welches auch als Public-Key-Zertifikat bezeichnet wird. Durch solche Zertifikate basierend auf asymmetrischen Schlüsselpaaren wird eine so genannte Public Key Infrastructure (PKI) realisiert. Bei einem solchen Zertifikat handelt es sich um strukturierte Daten, die dazu dienen, einen öffentlichen Schlüssel eines asymmetrischen Kryptosystems einer Identität, wie zum Beispiel einer Person oder einer Vorrichtung, zuzuordnen. Ein Zertifikat kann beispielsweise einen öffentlichen Schlüssel beinhalten und signiert sein. Alternativ sind auch Zertifikate basierend auf zero-knowledge Kryptosystemen möglich. Beispielsweise kann das Zertifikat dem Standard X.509 oder einem anderen Standard entsprechen. Beispielsweise handelt es sich bei dem Zertifikat um ein CV-Zertifikat oder auch Card Verifiable Certificate (CVC). Eine Implementierung von solchen CVCs ist beispielsweise in der ISO/IEC 7816-8 spezifiziert.

[0024] Die PKI stellt ein System zum Ausstellen, Verteilen und Prüfen digitaler Zertifikate. Ein digitales Zertifikat dient in einem asymmetrischen Kryptosystem dazu die Authentizität eines öffentlichen Schlüssels und seinen zulässigen Anwendungs- und Geltungsbereich zu bestätigen. Das digitale Zertifikat ist selbst durch eine digitale Signatur geschützt, deren Echtheit mit dem öffentlichen Schlüssel des Ausstellers des Zertifikates geprüft werden kann. Um die Authentizität des Ausstellerschlüssels zu prüfen, wird wiederum ein digitales Zertifikat verwendet. Auf diese Weise lässt sich eine Kette von digitalen Zertifikaten aufbauen, die jeweils die Authentizität des öffentlichen Schlüssels bestätigen, mit dem das vorhergehende Zertifikat geprüft werden kann. Eine solche Kette von Zertifikaten bildet einen sogenannten Validierungspfad oder Zertifizierungspfad. Auf die Echtheit des letzten Zertifikats, des sogenannten Wurzelzertifikats, und des durch dieses Zertifikat zertifizierten Schlüssels, müssen sich die Teilnehmer der PKI ohne ein weiteres Zertifikat verlassen können. Das Wurzelzertifikat wird von einer sogenannten Wurzelzertifizierungsinstanz verwaltet, auf deren als gesichert vorausgesetzten Authentizität die Authentizität aller Zertifikate der PKI zurückgeht.

[0025] Digitale Zertifikate sind bei der Absicherung elektronischer Kommunikation durch asymmetrische kryptographische Verfahren ein bewährtes Mittel um Berechtigungen nachzuweisen. Zertifikate sind strukturierte Daten, die die Authentizität und/oder weitere Eigenschaften/Berechtigungen des Eigentümers eines öffentlichen Schlüssels (Signaturprüfschlüssel) dokumentieren und durch eine unabhängige, glaubwürdige Instanz (Zertifizierungsdienstanbieter/ZDA), im Allgemeinen die das Zertifikat zuteilende Zertifizierungsstelle, bestätigen. Zertifikate werden in der Regel einem breiten Personenkreis zur Verfügung gestellt um diesem eine Prüfung elektronischer Signaturen auf Authentizität und Gültigkeit zu ermöglichen.

[0026] Ein Zertifikat kann einer elektronischen Signatur zugeordnet sein, wenn der zu dem öffentlichen Schlüssel gehörende private Schlüssel zur Generierung der zu prüfenden elektronischen Signatur verwendet wurde. Dadurch, dass ein ZDA ein Zertifikat in Assoziation mit einem öffentlichen Schlüssel der Allgemeinheit zur Verfügung stellt, ermöglicht ein ZDA den Nutzern asymmetrischer Kryptosysteme den öffentlichen Schlüssel einer Identität, beispielsweise einer Person, einer Organisation, einem Energie- oder Computersystem, zuzuordnen.

[0027] Asymmetrische Schlüsselpaare werden für eine Vielzahl von Kryptosystemen eingesetzt und spielen auch bei der Signatur elektronischer Dokumente eine wichtige Rolle. Ein asymmetrisches Schlüsselpaar besteht aus einem öffentlichen Schlüssel, welcher zur Ver- und/oder Entschlüsselung von Daten verwendet wird und an Dritte, beispielsweise an einen Dienstanbieter und/oder einen ZDA, weitergegeben werden darf sowie einem privaten Schlüssel, welcher zur Ver- und/oder Entschlüsselung von Daten verwendet wird und im Regelfall geheim gehalten werden muss. Der öffentliche Schlüssel ermöglicht es jedermann, Daten für den Inhaber des privaten Schlüssels zu verschlüsseln, digitale Signaturen von dessen Dokumenten zu prüfen oder ihn zu authentifizieren. Ein privater Schlüssel ermöglicht es seinem Inhaber, mit dem öffentlichen Schlüssel verschlüsselte Daten zu entschlüsseln oder digitale Signaturen für elektronische Dokumente zu erstellen. Eine mit einem privaten Schlüssel erstellte Signatur kann mit dem zugehörigen öffentlichen Schlüssel verifiziert werden.

[0028] Digitale Signaturen werden zum sicheren elektronischen Datenaustausch, beispielsweise im Internet, eingesetzt und ermöglichen die Prüfung von Identitäten und/oder Berechtigungen und der Unverfälschtheit der ausgetauschten Daten. Um dies zu gewährleisten, ist in der Regel eine Public-Key-Infrastruktur notwendig, die die Gültigkeit der verwendeten Schlüssel durch Zertifikate bestätigt.

[0029] Die Erstellung einer digitalen Signatur, im Folgenden auch lediglich als "Signatur" bezeichnet, ist ein kryptographisches Verfahren, bei dem zu beliebigen Daten, zum Beispiel einem elektronischen Dokument, ein weiterer Datenwert, welcher als "Signatur" bezeichnet wird, berechnet wird. Die Signatur kann zum Beispiel ein verschlüsselter Hashwert des elektronischen Dokumentes sein, insbesondere ein Hashwert, welcher mit einem privaten Schlüssel eines kryptographischen Schlüsselpaares verschlüsselt ist, das einem Zertifikat zugeordnet ist. Die Besonderheit einer solchen Signatur besteht darin, dass deren Urheberschaft und Zugehörigkeit zu einer bestimmten Person oder Instanz durch jeden Dritten geprüft werden kann.

[0030] Unter einer Ende-zu-Ende-Verschlüsselung wird hier eine Verschlüsselung einer Verbindung zwischen einem Sender und einem Empfänger verstanden, bei der zu übertragende Daten vom Sender verschlüsselt und erst vom Empfänger wieder entschlüsselt werden. Die Verschlüsselung übertragener Daten erfolgt somit über alle Übertragungsstationen hinweg, sodass Zwischenstationen aufgrund der Verschlüsslung keine Kenntnis vom Inhalt der übertragenen Daten erlagen können. Die Verbindung wird durch die Verschlüsselung kryptografisch abgesichert, um ein Ausspähen und/oder eine Manipulation der Übertragung zu verhindern, wobei hierzu ein sogenanntes Secure-Messaging-Verfahren eingesetzt werden kann. Eine Ende-zu-Ende-Verschlüsslung beruht beispielsweise auf zwei symmetrischen kryptographischen Schlüsseln, wobei ein erster der symmetrischen Schlüssel zum Verschlüsseln von Nachrichten und ein zweite der symmetrischen Schlüssel zum Authentifizieren des Senders der Nachricht dient.

[0031] Der Schlüssel zum Authentifizieren des Senders der Nachricht kann beispielsweise zum Erstellen eines Nachrichtenauthentifizierungscodes (Message Authentication Code, MAC) dienen. Mittels eines MAC lässt sich Gewissheit über den Ursprung der Nachrichten erhalten und deren Integrität verifizieren. MAC-Algorithmen erfordern zwei Eingabeparameter, erstens die zu schützenden Daten und zweitens einen geheimen Schlüssel. Aus diesen beiden wird ein Nachrichtenauthentifizierungscode in Form einer eine Prüfsumme berechnet. Der Sender einer Nachricht berechnet für die zu übermittelnden Daten der Nachricht einen MAC und sendet die Nachricht zusammen mit dem MAC an den Empfänger. Der Empfänger berechnet den MAC zu der empfangenen Nachricht mit seinem Schlüssel und vergleicht den berechneten MAC mit dem empfangenen MAC. Aus einer Übereinstimmung beider Werte folgt, dass die Nachricht von einer Partei abgeschickt wurde, welche Zugriff auf den geheimen Schlüssel besitzt und die Nachricht wurde während der Übertragung nicht verändert.

[0032] Zum Nachweis einer charakteristischen biologischen Eigenschaft des Nutzers erfasst das mobile, tragbare Kommunikationssystem beispielsweise ein entsprechendes biometrisches Merkmal, welches als Nachweis der biologischen Eigenschaft des Nutzers dient. Beispielsweise positioniert der Nutzer einen seiner Finger auf einem dafür vorgesehenen Fingerabdrucksensor, sodass das mobile, tragbare Kommunikationssystem den Fingerabdruck des Nutzers erfassen kann.

[0033] Eine verhaltensunabhängige Authentifizierung, welche sich auf einen erfolgreichen Nachweis eines Wissens, eines Besitzes oder einer biologischen Eigenschaft des Nutzers stützt, mag im Allgemeinen aus Sicht des Nutzers aufwendiger und umständlicher sein, als eine verhaltensbasierte Authentifizierung. Eine verhaltensbasierte Authentifizierung hat den Vorteil, dass sie on-the-fly erfolgen kann, d.h. die Authentifizierung erfolgt auf Basis des üblichen Verhaltens des Nutzers, ohne dass dieser hierfür irgendwelche zusätzlichen Handlungen vornehmen müsste. Da die verhaltensunabhängige Authentifizierung, wie hier vorgeschlagen, aber nur als Rückfallposition verwendet wird, falls die verhaltensbasierte Authentifizierung fehlschlägt, wird der zusätzliche Aufwand den die verhaltensunabhängige Authentifizierung für den Nutzer im Vergleich zur verhaltensbasierte Authentifizierung darstellt durch die geringe Anzahl an Fällen kompensiert, in denen auf diese zurückgegriffen wird bzw. zurückgegriffen werden muss. Der weit überwiegende Fall der Authentifizierungen im Alltag erfolgt mithin effizient und effektive mittels verhaltensbasierter Authentifizierung und nur in Ausnahmefällen wird auf die verhaltensunabhängige Authentifizierung zurückgegriffen. Im Vergleich zu einem rein auf verhaltensunabhängigen Authentifizierungsansätzen basierenden Verfahren bieten das hier vorgeschlagene Verfahren mit seinem hybriden Ansatz die Vorteile einer höheren Effizient verbunden mit einer hohen Ausfallsicherheit.

[0034] Nach Ausführungsformen liegt eine ausreichende Übereinstimmung zwischen dem empfangenen Authentifizierungsmerkmal und dem gespeicherten Referenzwert vor, falls der Grad der Übereinstimmung einen vordefinierten Schwellenwert überschreitet.

[0035] Ausführungsformen können den Vorteil haben, dass abhängig vom Schwellenwert das Sicherheitsniveau der verhaltensunabhängigen Authentifizierung eingestellt werden kann. Soll ein hohes Sicherheitsniveau gewährleitet werden, kann der Schwellenwert so gewählt werden, dass für eine erfolgreiche Authentifizierung eine Identität zwischen empfangenem Authentifizierungsmerkmal und dem Referenzwert notwendig ist. Ist für den vorliegenden Fall oder grundsätzlich ein niedrigeres Sicherheitsniveau ausreichend, so kann der Schwellenwert niedriger gewählt werden, sodass eine Authentifizierung auch im Falle von Abweichungen, insbesondere im Falle von geringfügigen Abweichungen, zwischen empfangenem Authentifizierungsmerkmal und Referenzwert erfolgreich sein kann. Hierbei können insbesondere Fehlertoleranzen beim Erfassen des empfangenen Authentifizierungsmerkmals berücksichtigt werden.

[0036] Nach Ausführungsformen sind für ein Authentifizierungsmerkmal eine Mehrzahl unterschiedlicher Schwellenwerte gespeichert, welche jeweils einem anderen Sicherheitsniveau zugeordnet sind. Zum Vergleich zwischen empfangenem Authentifizierungsmerkmal und gespeicherten Referenzwerten wird bestimmt, welches Sicherheitsniveau der Authentifizierung zugrunde gelegt werden soll, und ein Schwellenwert mit dem entsprechenden Sicherheitsniveau aus der Mehrzahl von Schwellenwerten ausgewählt. Beispielsweise wird ein Schwellenwert mit einem identischen Sicherheitsniveau ausgewählt oder, falls kein Schwellenwert mit identischem Sicherheitsniveau vorliegt, der kleinste Schwellenwert aus einer Gruppe aller Schwellenwerte der Mehrzahl von Schwellenwerten, welche einem höheren Sicherheitsniveau als dem zugrunde gelegten Sicherheitsniveau zugeordnet sind.

[0037] Die Authentifizierung zugrunde zulegenden Sicherheitsniveaus sind beispielsweise vordefiniert und in dem Speicher des mobilen, tragbaren Kommunikationssystems, etwa als ein Verzeichnis, hinterlegt. Beispielsweise sind die Sicherheitsniveaus davon abhängig für welche Anwendung eine Authentifizierung erfolgt. Beispielsweise können Anwendungen, welche eine Kauffunktion oder eine Online-Banking-Funktion, etwa eine Online-Überweisung, umfassen, ein höheres Sicherheitsniveau erfordern, als Anwendungen, welche keine solchen Funktionen umfassen. Nach Ausführungsformen können einer Anwendung auch mehrere Sicherheitsniveaus zugeordnet sein. Beispielsweise ist für ein Aufrufen einer entsprechenden Anwendung eine Authentifizierung mit einem niedrigeren Sicherheitsniveau notwendig, als für ein Ausführen einer der zuvor genannten Funktionen, welche ein höheres Sicherheitsniveau erfordern. So ist zum Ausführen einer Kauf- oder Online-Banking-Funktion beispielsweise eine zusätzliche Authentifizierung mit höherem Sicherheitsniveau notwendig. Nach Ausführungsformen kann das für die Authentifizierung notwendige Sicherheitsniveau auch von der Anwendung, für welche die Authentifizierung ausgeführt werden soll, vorgegeben werden.

[0038] Nach Ausführungsformen liegt eine ausreichende Übereinstimmung zwischen dem empfangenen Authentifizierungsmerkmal und dem gespeicherten Referenzwert vor, falls das empfangene Authentifizierungsmerkmal und der Referenzwert identisch sind. Ausführungsformen können den Vorteil haben, dass ein hohes Maß an Sicherheit gewährleistet werden kann.

[0039] Nach Ausführungsformen wird eine Mehrzahl von Authentifizierungsmerkmalen erfasst und jeweils mit einem zugehörigen Referenzwert einer Mehrzahl von gespeicherten Referenzwerten verglichen, wobei eine ausreichende Übereinstimmung zwischen den empfangenen Authentifizierungsmerkmalen und den Referenzwerten vorliegt, falls eine gewichtete Summe der individuellen Übereinstimmungen zwischen den einzelnen Authentifizierungsmerkmalen und den zugehörigen Referenzwerten einen vordefinierten Schwellenwert überschreitet.

[0040] Ausführungsformen können den Vorteil haben, dass durch die Berücksichtigung einer Mehrzahl von Authentifizierungsmerkmalen bei der Authentifizierung, die Sicherheit erhöht werden kann. Ferner kann durch die Gewichtung der individuellen Übereinstimmungen der Erfassbarkeit des jeweiligen Authentifizierungsmerkmal und/oder dem Sicherheitsniveau des Schwellenwerts bzw. Authentifizierungsmerkmal Rechnung getragen werden. Authentifizierungsmerkmale, deren Erfassung höhere Ungenauigkeiten und/oder welche ein geringeres Sicherheitsniveau aufweisen, z.B. weil die Wahrscheinlichkeit groß ist, dass zwei verschiedene Personen beide das entsprechende Merkmal aufweise, werden beispielsweise geringer gewichtet. Bei der Gewichtung kann ferner berücksichtigt werden, welchem Sicherheitsniveau der Schwellenwert des jeweiligen Referenzwerts zugeordnet ist. Ist der Schwellenwert einem geringeren Sicherheitsniveau zugeordnet, kann die Übereinstimmung beispielsweise geringer gewichtet werden, da sie in einem geringeren Maß zur Sicherheit des Authentifizierungsverfahrens beiträgt.

[0041] Durch die Verwendung einer Mehrzahl von Authentifizierungsmerkmalen kann eine Mehrfaktorauthentifizierung implementiert werden. Nach Ausführungsformen handelt es sich bei der Mehrzahl von erfassten Authentifizierungsmerkmalen um eine Auswahl an Authentifizierungsmerkmalen, welche erfasst werden können und für welche zugehörigen Referenzwerte vorliegen. Die Auswahl kann beispielsweise abhängig von einem Gesamtsicherheitsniveau erfolgen, welchem die Authentifizierung genügen soll. Soll die Authentifizierung einem höheren Gesamtsicherheitsniveau genügen, so kann beispielsweise die Anzahl an ausgewählten Authentifizierungsmerkmalen erhöht werden. Genügt ein geringeres Gesamtsicherheitsniveau für die Authentifizierung, so kann beispielsweise die Anzahl an ausgewählten Authentifizierungsmerkmalen verringert werden. Ferner können zum Erreichen eines höheren Gesamtsicherheitsniveaus Authentifizierungsmerkmalen ausgewählt werden, denen selbst bzw. deren Schwellenwerten höhere Sicherheitsniveaus zugordnet sind. Genügt bereits ein niedrigeres Gesamtsicherheitsniveau, so können beispielsweise Authentifizierungsmerkmalen ausgewählt werden, denen selbst bzw. deren Schwellenwerten niedrigere Sicherheitsniveaus zugordnet sind. Beispielsweise sind die Authentifizierungsmerkmale und/oder die den Authentifizierungsmerkmalen zugeordneten Sicherheitsniveaus in Klassen unterteilt. Je nachdem, welches Gesamtsicherheitsniveau erreicht werden soll werden beispielsweise Authentifizierungsmerkmale bzw. Referenzwerte aus unterschiedlichen Klassen ausgewählt.

[0042] Nach Ausführungsformen erfolgt die Auswahl der individuellen Authentifizierungsmerkmale zufällig, wobei das zu erreichende Sicherheitsniveau als Randbedingung festgelegt wird. Mit anderen Worten kann die Auswahl der Anzahl und/oder der individuellen Authentifizierungsmerkmale, welche für eine erfolgreiche verhaltensunabhängige Authentifizierung nachgewiesen werden müssen, zufällig ausgewählt und den Benutzer vorgegeben werden, solange das Gesamtsicherheitsniveau der Auswahl größer und/oder gleich dem für die entsprechende Authentifizierung notwendigen Sicherheitsniveau ist. Ausführungsformen können den Vorteil haben, dass ein Dritter, welcher sich unberechtigter Weise in den Besitz des mobilen, tragbaren Kommunikationssystems bringt im Vorhinein nicht wissen kann, welche Authentifizierungsmerkmale er für eine erfolgreiche Authentifizierung vorweisen muss. Mithin wird es dem Dritten deutlich erschwert sich in den Besitz der benötigten Authentifizierungsmerkmale zu bringen bzw. diese zu fälschen. Dadurch wird die Sicherheit des Verfahrens weiter erhöht.

[0043] Nach Ausführungsformen wird bei einem Fehlschlagen des Nachweises eines der Authentifizierungsmerkmale zufällig ein weiteres Authentifizierungsmerkmal als Ersatz ausgewählt. Somit kann die Sicherheit weiter erhöht werden, da verhindert werden kann, dass ein unberechtigter Dritter mehrere Varianten für ein Authentifizierungsmerkmal ausprobiert, um die richtige zu finden.

[0044] In einer weiteren Ausführungsform muss sich der Nutzer nach einer Erstinbetriebnahme gegenüber dem mobilen, tragbaren Kommunikationssystem authentifizieren. Bei dieser Authentifizierung handelt es sich beispielswiese um eine verhaltensunabhängige Authentifizierung. Bei dieser verhaltensunabhängigen Authentifizierung kann es sich beispielsweise um ein verhaltensunabhängige Authentifizierung unter Verwendung einer Initialisierungs- bzw. Transport-PIN als Authentifizierungsmerkmal handeln, für welche eine Referenzwert bereits im Zuge der Herstellung in dem geschützten Bereich des Speichers des mobilen, tragbaren Kommunikationssystems hinterlegt wurde. Beispielsweise ist dieser Referenzwert, etwa über eine ROM-Maske, festverdrahtet in das mobile, tragbare Kommunikationssystem eingebracht. Beispielsweise ist der Referenzwert auf einer in das mobile, tragbare Kommunikationssystem eingebrachten Chipkarte, wie etwa einer SIM-Karte, gespeichert.

[0045] Eine Authentifizierung nach einer Erstinbetriebnahme kann beispielsweise eine Eingabe des entsprechenden Initialisierungs- bzw. Transport-PIN erfordern, welche einem berechtigten Nutzer beispielsweise im Zuge eines rechtmäßigen Erwerbs des Systems zur Verfügung gestellt wird. Nach weiteren Ausführungsformen kann die Authentifizierung nach einer Erstinbetriebnahme beispielsweise auch eine Eingabe bzw. ein Senden eines initialen Authentifizierungstokens in bzw. an das System umfassen. Das initiale Authentifizierungstoken kann beispielsweise von einem zentralen Authentifizierungsservice bereitgestellt werden, demgegenüber sich der Nutzer als berechtigter Nutzer authentifiziert hat.

[0046] Durch das Authentifizieren gegenüber dem System nach der Erstinbetriebnahme ergibt sich somit in vorteilhafter Weise, dass nur der berechtigte Nutzer das noch untrainierte System nutzen kann. Im Falle einer Erstinbetriebnahme erfolgt nach und/oder zusammen mit der zuvor genannten Authentifizierung des berechtigten Nutzers, falls diese erfolgreich ist, beispielsweise eine automatische Personalisierung des mobilen, tragbaren Kommunikationssystems auf den berechtigten Nutzer. Im Zuge der Authentifizierung und/oder danach werden Daten für eine verhaltensbasierte Authentifizierung des berechtigten Nutzers erfasst und zu dem Vergleichsdatensatz hinzugefügt. Somit wird das Klassifikationsmodul auf den entsprechenden Nutzer trainiert, d.h. das mobile, tragbare Kommunikationssystem wird personalisiert. Schlägt die zuvor genannte Authentifizierung des berechtigten Nutzers fehl, so werden beispielsweise keine Daten erfasst oder erfasste Daten werden nicht zu dem Vergleichsdatensatz hinzugefügt.

[0047] Nach Ausführungsformen muss sich der aktuelle Nutzer des mobilen, tragbaren Kommunikationssystems nach einer Erstinbetriebnahme gegenüber dem mobilen, tragbaren Kommunikationssystem unter Verwendung einer verhaltensunabhängigen initialen Authentifizierung auf Basis zumindest eines vordefinierten initialen Authentifizierungsmerkmals authentifizieren, wobei es sich bei dem vordefinierten initialen Authentifizierungsmerkmal um ein Merkmal eines für einen berechtigten initialen Nutzer charakteristischen Wissens und/oder charakteristischen Besitzes handelt, wobei in dem geschützten Speicherbereich des Speichers des mobilen, tragbaren Kommunikationssystems zumindest ein initialer Referenzwert für das charakteristische Wissen und/oder den charakteristischen Besitz des berechtigten initialen Nutzers gespeichert ist.

[0048] Bei dem Wissen kann es sich beispielsweise um einen initialen Code zur Erstinbetriebnahme des mobilen, tragbaren Kommunikationssystems handeln. Nach Ausführungsformen wird dieser Code dem Nutzer zum Zwecke der Erstinbetriebnahme von einer unabhängigen Instanz bereitgestellt. Beispielsweise erhält er den entsprechenden Code per Post, per Email und/oder auf einem unabhängigen Datenträger.

[0049] In einer weiteren Ausführungsform muss der Nutzer das mobile, tragbare Kommunikationssystem nach der Erstinbetriebnahme personalisieren.

[0050] Nach Ausführungsformen sendet das mobile, tragbare Kommunikationssystem nach der Erstinbetriebnahme ein Signal an den aktuellen Nutzer, welches eine Aufforderung zu einer Personalisierung des mobilen, tragbaren Kommunikationssystems durch den aktuellen Nutzer enthält, welche einen Empfang des zumindest einen Referenzwerts für das vordefinierte Authentifizierungsmerkmal durch das mobilen, tragbaren Kommunikationssystem und ein Speichern des Referenzwerts in dem geschützten Speicherbereich des Speichers umfasst, wobei die verhaltensunabhängige initiale Authentifizierung eine Voraussetzung für die Personalisierung ist.

[0051] Wird das mobile, tragbare Kommunikationssystem zum ersten Mal zur verhaltensbasierten Authentifizierung verwendet, sendet das mobile, tragbare Kommunikationssystem ein Signal an den Nutzer. Das Signal umfasst die Aufforderung zur Personalisierung des mobilen, tragbaren Kommunikationsgeräts durch den Nutzer durch ein gezieltes bzw. vorgegebenes Verhalten, welches mindestens einen Vergleichsdatensatz generiert. Beispielsweise wird der Nutzer aufgefordert mit dem mobilen, tragbaren Kommunikationsgerät zu laufen oder zu gehen.

[0052] Durch das Personalisieren des mobilen, tragbaren Kommunikationssystems nach der Erstinbetriebnahme aufgrund eines entsprechenden Signals ergibt sich in vorteilhafter Weise, dass der Nutzer das Verfahren zur verhaltensbasierten Authentifizierung gegenüber dem System möglichst früh anwenden kann. Das Personalisieren nach der Erstinbetriebnahme umfasst dabei das Erfassen von Daten, um daraus den entsprechenden Vergleichsdatensatz aufzubauen.

[0053] Nach Ausführungsformen umfasst das Personalisierung des mobilen, tragbaren Kommunikationssystems ferner einen Empfang des Referenzwerts für das vordefinierte Authentifizierungsmerkmal über den zweiten Sensor und ein Speichern des Referenzwerts in dem geschützten Speicherbereich des Speichers. Ausführungsformen können den Vorteilhaben, dass sie es dem Nutzer im Zuge der Personalisierung ermöglichen ein oder mehrere Authentifizierungsmerkmale für eine nicht verhaltensbasierte Authentifizierung als Rückfallposition festzulegen, falls eine verhaltensbasiere Authentifizierung fehlschlägt.

[0054] Nach Ausführungsformen umfassen die verhaltensbasierten Daten grobmotorische Bewegungsdaten, wobei das mobile, tragbare Kommunikationssystem mindestens einen zweiten Sensor zur Erfassung der grobmotorischen Bewegungsdaten und ein Grobmotorikklassifikationsmodul aufweist,
wobei der zweite Sensor zur Erfassung der grobmotorischen Bewegungsdaten einer grobmotorischen Bewegung des aktuellen Nutzers des mobilen, tragbaren Kommunikationssystems ausgebildet ist,
wobei das Grobmotorikklassifikationsmodul zur Erkennung eines generischen grobmotorischen Bewegungsmusters mit Hilfe von Trainingsdatensätzen einer Nutzerkohorte trainiert ist, wobei das Grobmotorikklassifikationsmodul durch den Prozessor des mobilen, tragbaren Kommunikationssystems ausgeführt wird,
wobei das Erfassen und Auswerten der verhaltensbasierten Daten umfasst:
  1. a) Wiederholtes Ausführen der folgenden Schritte:
    1. i. Erfassen der grobmotorischen Bewegungsdaten durch den mindestens einen zweiten Sensor des mobilen, tragbaren Kommunikationssystems, wobei die grobmotorischen Bewegungsdaten die Bewegungsdaten der grobmotorischen Bewegung des aktuellen Nutzers sind,
    2. ii. Eingabe der grobmotorischen Bewegungsdaten in das Grobmotorikklassifikationsmodul,
    3. iii. Generieren mindestens eines ersten Konfidenzwertes durch das Grobmotorikklassifikationsmodul, wobei der erste Konfidenzwert eine Wahrscheinlichkeit dafür angibt, dass die eingegebenen grobmotorischen Bewegungsdaten Bewegungsdaten einer grobmotorischen Bewegung des registrierten Nutzers sind,
    4. iv. Speichern des mindestens einen ersten Konfidenzwertes in dem Speicher des mobilen, tragbaren Kommunikationssystems,
  2. b) Zugreifen auf den Speicher des mobilen, tragbaren Kommunikationssystems, um mindestens einen der gespeicherten ersten Konfidenzwerte aus dem Speicher auszulesen,
  3. c) Generieren des Klassifikationsergebnisses unter Verwendung des mindestens einen ersten Konfidenzwertes,
  4. d) Auswerten des mindestens einen ersten Klassifikationsergebnisses gemäß einem vorgegebenen Prüfungskriterium, wobei eine erfolgreiche verhaltensbasierte Authentifizierung des aktuellen Nutzers vorliegt, falls das Prüfungskriterium erfüllt ist.


[0055] Viele mobile, tragbare Kommunikationssysteme, wie Smartphones, sind heutzutage mit Sensoren ausgestattet, welche eine Lage des entsprechenden Geräts im Raum erfassen können, wodurch sich zum Beispiel die Anzeige auf dem Bildschirm in die richtige Position relativ zur räumlichen Orientierung des Geräts drehen kann. Ein solcher Sensor ist üblicherweise ein Beschleunigungssensor, ein Gyroskop oder eine Kombination aus beiden. Es ist nicht nur möglich, mit diesem Sensor die Raumlage des mobilen, tragbaren Kommunikationssystems, sondern auch eine grobmotorische Bewegung des Nutzers zu erfassen, wodurch der Sensor als Bewegungssensor verwendet werden kann.

[0056] Eine grobmotorische Bewegung bezeichnet dabei alle Bewegungsfertigkeiten, die ein Mensch mit seinen Gliedmaßen, seinem Rumpf und seinem Kopf erlernen kann. Dabei werden Hauptmuskelgruppen beansprucht. Fertigkeiten der Grobmotorik sind zum Beispiel Gehen, Joggen, Rennen, Hüpfen, Fahrradfahren oder Autofahren. Auch das Bewegen des Armes, um eine Verrichtung, wie beispielsweise ein Heben eines Glases zum Trinken oder Essen, auszuführen kann ebenso wie eine Armbewegung, um ein Mobiltelefon aus der Tasche zu ziehen, als grobmotorische Bewegung aufgefasst werden. Demgegenüber gilt ein Greifen einer Tasse als feinmotorische Bewegung gilt, da die Bewegung zum Greifen mit den Fingern ausgeführt wird und feinere Muskelgruppen beansprucht. Dabei kann eine grobmotorische Bewegung insbesondere auch eine Hüftbewegung des Nutzers umfassen.

[0057] Ein jeder Mensch führt diese grobmotorischen Bewegungen, ebenso wie beispielsweise feinmotorische Bewegungen, auf seine eigene Art und Weise aus. Somit kann einem bestimmten Nutzer eines mobilen, tragbaren Kommunikationssystems ein ganz bestimmtes, charakteristisches Bewegungsprofil, d.h. grob- und/oder feinmotorisches Bewegungsprofil, zugeordnet werden. Anhand dieses Bewegungsprofils ist der Nutzer identifizierbar. Die durch den Bewegungssensor erfassten Daten werden einem solchen Bewegungsprofil zugeordnet. Das mobile, tragbare Kommunikationssystem ist ferner mit einem Klassifikationsmodul ausgestattet, welches dazu trainiert ist, die Bewegungsmuster des Nutzers zu erkennen.

[0058] Der Sensor des Kommunikationssystems kann ein interner Sensor zur Erfassung einer Bewegung des Kommunikationssystems sein (oder umfassen), wobei die Bewegung des Kommunikationssystems durch eine grob- und/oder feinmotorische Bewegung des aktuellen Nutzers des Kommunikationssystems verursacht wird, z.B. während der Nutzer das Kommunikationsgerät bei sich trägt. Die verhaltensbasierten Daten können Bewegungsdaten der Bewegung des Kommunikationssystems umfassen. Nach Ausführungsformen umfassen die verhaltensbasierten Daten somit Bewegungsdaten einer Bewegung des Kommunikationssystems, wobei die Bewegung des Kommunikationssystems durch eine grob- und/oder feinmotorische Bewegung des aktuellen Nutzers des Kommunikationssystems verursacht wird, während der Nutzer das Kommunikationsgerät bei sich trägt.

[0059] Trainieren umfasst in diesem Kontext, dass das Klassifikationsmodul durch Auswertung von Trainingsdatensätzen einerseits die Fähigkeit erlangt generische und andererseits nutzerindividuelle Bewegungsmuster zu erkennen. Ein Training zum Erkennen eines generischen Bewegungsmusters umfasst beispielsweise eine Auswertung mehrerer Trainingsdatensätze einer Nutzerkohorte, wobei jeder der Trainingsdatensätze jeweils einem der Nutzer der Nutzerkohorte zugeordnet ist und Daten zu einer für alle Nutzer der Nutzerkohorte identischen Bewegungsart umfasst. Durch die Auswertung wird ein für die identische Bewegungsart allen Nutzern gemeinsames generisches Bewegungsmuster identifiziert und zum zukünftigen Erkennen extrahiert. Ein Training zum Erkennen eines nutzerindividuellen Bewegungsmusters umfasst beispielsweise eine Auswertung von Bewegungsdaten eines individuellen Nutzers, wobei die Bewegungsdaten Bewegungsdaten einer bestimmten Bewegungsart umfassen. Durch die Auswertung wird ein für die entsprechende Bewegungsart nutzerindividuelles Bewegungsmuster identifiziert und zum zukünftigen Erkennen nutzerindividueller Bewegungsmuster extrahiert. Diese Auswertung erfolgt unter Verwendung eines generischen Bewegungsmusters für die bestimmte Bewegungsart, welches zuvor ebenfalls trainiert wurde.

[0060] Bei einer verhaltensbasierten Authentifizierung eines Nutzers unter Verwendung eines mobilen, tragbaren Kommunikationssystems wird zwischen zwei Typen von Nutzern unterschieden. Einerseits ist der in dem Kommunikationssystem registrierte Nutzer derjenige Nutzer, den das System erkennen soll. Andererseits ist der aktuelle Nutzer derjenige Nutzer, der das System aktuell bedienen bzw. benutzen möchte, wofür er sich authentifizieren muss. Kann der aktuelle Nutzer mit dem in dem Kommunikationssystem registrierten Nutzer durch den Authentifizierungsprozess identifiziert werden, so wird dem aktuellen Nutzer der Zugriff auf das Kommunikationssystem gewährt. Stimmt der aktuelle Nutzer nicht mit dem in dem Kommunikationssystem registrierten Nutzer überein, so identifiziert das Kommunikationssystem den aktuellen Nutzer als eine andere, nicht nutzungsberechtigte Person und verweigert den Zugriff. Im Folgenden wird mit "der Nutzer" der aktuelle Nutzer des Kommunikationssystems bezeichnet. Ist der in dem Kommunikationssystem registrierte Nutzer gemeint, ist dies explizit als "der registrierte Nutzer" gekennzeichnet.

[0061] Ein mobiles, tragbares Kommunikationssystem kann zum Beispiel umfassen: ein Smartphone, ein Tablet, einen Personal Digital Assistant, einen Pager, Smart-Glasses, eine Smart-Watch, ein Navigationsgerät, einen Activity Tracker, ein Gerät zur Erfassung medizinischer Daten, insbesondere physiologischer Daten wie ein Pulsmessgerät oder ein Blutdruckmessgerät. Zum Ausführen der verhaltensbasierten Authentifizierung sowie der verhaltensunabhängigen Authentifizierung ist das mobile, tragbare Kommunikationssystem dazu konfiguriert elektronische Daten zu verarbeiten und weist nach Ausführungsformen mindestens einen Sensor zum Erfassen einer grobmotorischen Bewegung sowie einen Sensor zum Erfassen eines verhaltensunabhängigen Authentifizierungsmerkmals auf.

[0062] Beispielsweise kann ein mobiles, tragbares Kommunikationssystem ein Smartphone umfassen, wobei das Smartphone einen Sensor zur Erfassung einer grobmotorischen Bewegung des Gehens sowie ein Touch-Display zur Eingabe eines für den registrierten Nutzer charakteristischen Wissens, wie etwa eine alphanumerische Zeichenfolge, aufweist. Nach weiteren Ausführungsformen weist das Smartphone zusätzlich oder alternative beispielsweise eine Kommunikationsschnittstelle zur Kommunikation mit einem ID-Token auf, sodass der registrierten Nutzer als charakteristischen Besitze den Besitz des entsprechenden ID-Token nachweisen kann. Wobei der Nachweis eine Kommunikation zwischen dem Smartphone und dem ID-Token über die entsprechende Kommunikationsschnittstelle umfasst. Nach weiteren Ausführungsformen weist das Smartphone zusätzlich oder alternative beispielsweise einen Sensor zum Erfassen eines oder mehrerer biometrischer Merkmale, wie etwa einen Fingerabdrucksensor, einen Pulsmesser oder einen Irissensor, als einer für den registrierten Nutzer charakteristischen biologischen Eigenschaf auf.

[0063] Beispielhaft kann ein mobiles, tragbares Kommunikationssystem ein Smartphone und/oder eine Smart-Watch umfassen, wobei das Smartphone einen Sensor zur Erfassung der grobmotorischen Bewegung des Gehens aufweist und die Smart-Watch den Puls und den Blutdruck des Nutzers misst. Anhand eines Vergleichs der Daten des Nutzers und des registrierten Nutzers kann der Nutzer als der registrierte Nutzer identifiziert werden oder nicht.

[0064] Ein solches mobiles, tragbares Kommunikationssystem weist zur Ausführung der verhaltensbasierten Authentifizierung eines Nutzers mindestens einen Sensor (z.B. einen internen Bewegungssensor des Kommunikationssystems) zur Erfassung von Daten einer grobmotorischen Bewegung des Nutzers, ein Grobmotorikklassifikationsmodul, ein Betriebssystem, einen Prozessor und einen internen Speicher auf. Der Sensor zur Erfassung der Daten ist dazu konfiguriert, eine grob- und/oder feinmotorische Bewegung des Nutzers zu erfassen, z.B. mittels einer Erfassung einer Bewegung des Kommunikationssystem, die durch die grob- und/oder feinmotorische Bewegung des Nutzers verursacht wird. Das Grobmotorikklassifikationsmodul ist für die Klassifikation der Daten konfiguriert, auf das Erkennen einer grob- und/oder feinmotorischen Bewegung des Nutzers trainiert, implementiert ein Maschinenlernverfahren und wird durch den Prozessor des mobilen, tragbaren Kommunikationssystems ausgeführt, wobei das Betriebssystem dazu in der Lage ist den Zugriff auf das mobile, tragbare Kommunikationssystem aufgrund des Erfolgs der Authentifizierung zu steuern.

[0065] Das durch das Grobmotorikklassifikationsmodul implementierte Maschinenlernverfahren bezeichnet ein Verfahren, mit dem das Grobmotorikklassifikationsmodul in der Lage ist, sich an den Nutzer des mobilen, tragbaren Kommunikationssystems anzupassen. Anpassen bezeichnet in diesem Sinne das Justieren und gegebenenfalls Neukonfigurieren von Klassifikationsparametern, anhand derer der Nutzer korrekt identifiziert werden kann. Das Maschinenlernverfahren ist nicht beschränkt auf einen bestimmten Algorithmus. Gemäß Ausführungsformen ist das Maschinenlernverfahren ein speziell für das maschinelle Lernen entwickelter Algorithmus, wie zum Beispiel, ohne darauf beschränkt zu sein, eine dichtenbasierte multidimensionale Ausreißererkennung (engl. "local outlier detection"), ein Random-Forrest-Algorithmus, ein Neuronales Netz, eine Support-Vektor-Maschine, ein Naive-Bayes-Klassifikator oder eine Rückkopplung ähnlich der Rückkopplung eines linearen oder nichtlinearen Reglers.

[0066] Die verhaltensbasierte Authentifizierung eines Nutzers gegenüber einem mobilen tragbaren Kommunikationssystem kann in zwei operative Abschnitte unterteilt werden. Abschnitt A umfasst ein wiederholtes Ausführen der folgenden Schritte:
  • Erfassen grobmotorischer Bewegungsdaten durch den mindestens einen Sensor des mobilen, tragbaren Kommunikationssystems,
  • Eingabe der grobmotorischen Bewegungsdaten in das Grobmotorikklassifikationsmodul,
  • Generieren mindestens eines ersten Konfidenzwertes durch das Grobmotorikklassifikationsmodul,
  • Speichern des mindestens einen ersten Konfidenzwertes in dem Speicher des mobilen, tragbaren Kommunikationssystems und
  • Trainieren des Grobmotorikklassifikationsmoduls mit den grobmotorischen Bewegungsdaten des Nutzers, um das Grobmotorikklassifikationsmodul auf ein nutzerspezifisches grobmotorisches Bewegungsmuster zu trainieren unter der Voraussetzung, dass gemäß dem ersten Klassifikationsergebnis der Nutzer der im mobilen, tragbaren Kommunikationssystem registrierte Nutzer ist.
Diese Schritte werden wiederholt ausgeführt, wodurch fortlaufend Konfidenzwerte generiert und in dem Speicher des mobilen, tragbaren Kommunikationssystems gespeichert werden.

[0067] Im zweiten Abschnitt B der verhaltensbasierten Authentifizierung reagiert das mobile, tragbare Kommunikationssystem auf eine Authentifizierungsanfrage an ein für die Authentifizierung konfiguriertes Anwendungsprogramm, welches auf dem mobilen, tragbaren Kommunikationssystem implementiert ist, und/oder das Betriebssystem des mobilen, tragbaren Kommunikationssystems. Die entsprechende Authentifizierungsanfrage kann durch das mobile, tragbare Kommunikationssystem selbst generiert werden. Beispielsweise wird die Authentifizierungsanfrage von dem Betriebssystem des mobilen, tragbaren Kommunikationssystems generiert. Ferner kann die Authentifizierungsanfrage von einem auf dem mobilen, tragbaren Kommunikationssystem ausgeführten bzw. aufgerufenen Anwendungsprogramm gestellt werden. Nach weiteren Ausführungsformen empfängt das mobile, tragbare Kommunikationssystem die Authentifizierungsanfrage über eine Kommunikationsschnittstelle.

[0068] Schlägt beispielsweise die verhaltensbasierte Authentifizierung fehl, können etwa keine verhaltensbasierten Daten des aktuellen Nutzers erfasst werden, sind die erfassten verhaltensbasierten Daten derart fehlerhaft, dass keine Auswertung durchgeführt werden kann, oder entsprechen die ausgewerteten verhaltensbasierten Daten keinem charakteristischen Verhalten des registrierten Nutzers, so wird eine verhaltensunabhängige Authentifizierung durchgeführt. Beispielsweise die verhaltensbasierte Authentifizierung wird bei einem Fehlschlag wiederholt bis eine vordefinierte maximale Anzahl an Wiederholungen erreicht ist. Ist die vordefinierte maximale Anzahl an Wiederholungen erreicht wird nach Ausführungsformen die verhaltensunabhängige Authentifizierung durchgeführt.

[0069] Die verhaltensunabhängige Authentifizierung eines Nutzers gegenüber einem mobilen tragbaren Kommunikationssystem erfolgt beispielswiese in einem zusätzlichen Abschnitt, d.h. einem dritten operativen Anschnitt C. Falls die verhaltensunabhängige Authentifizierung erfolgreich ist, wird ein zweites Authentifizierungssignal erzeugt, welches eine erfolgreiche verhaltensunabhängige Authentifizierung des Nutzers signalisiert. Ist auch die verhaltensbasierte Authentifizierung, so wird dem Nutzer kein Zugriff gewährt.

[0070] Abschnitt C umfasst beispielsweise ein Ausführen der folgenden Schritte:
  • Erfassen des zumindest einen vordefinierten Authentifizierungsmerkmals des aktuellen Nutzers,
  • Auswerten des erfassten vordefinierten Authentifizierungsmerkmals,
  • Erzeugen eines zweiten Authentifizierungssignals, falls das ausgewertete vordefinierte Authentifizierungsmerkmal des aktuellen Nutzers einem charakteristischen Wissen, Besitz und/oder einer biologischen Eigenschaft des registrierten Nutzers entspricht, wobei das zweite Authentifizierungssignal eine erfolgreiche Authentifizierung des aktuellen Nutzers signalisiert.


[0071] Nach Ausführungsformen kann Abschnitt C ferner folgende Schritte umfasst:
  • Senden eines Signals an den aktuellen Nutzer, welches eine Aufforderung zum Nachweis des zumindest einen vordefinierten Authentifizierungsmerkmals umfasst,
  • Empfang des von dem ersten Sensor erfassten vordefinierten Authentifizierungsmerkmals des aktuellen Nutzers,
    wobei das Auswerten des erfassten vordefinierten Authentifizierungsmerkmals umfasst:
    • Vergleichen des empfangenen Authentifizierungsmerkmals mit zumindest einem in einem geschützten Speicherbereich eines Speichers des mobilen, tragbaren Kommunikationssystems gespeicherten Referenzwert für das charakteristische Wissen, den charakteristischen Besitz und/oder die charakteristische biologische Eigenschaft des registrierten Nutzers,
    • wobei eine ausreichende Übereinstimmung zwischen dem empfangenen Authentifizierungsmerkmal und dem Referenzwert Voraussetzung für das Erzeugen des zweiten Authentifizierungssignals ist.


[0072] Ausführungsformen können den Vorteil haben, dass sie im Falle einer nicht erfolgreichen verhaltensbasierten Authentifizierung eine effiziente Rückfallposition bereitstellen, welche eine Authentifizierung auf Basis eines verhaltensunabhängigen Authentifizierungsmerkmals ermöglicht. Bei diesem Authentifizierungsmerkmal handelt es sich um ein vordefiniertes Merkmal, welches charakteristisch für den registrierten Nutzer ist und als Authentifizierungsmerkmals für den registrierten Nutzer festgelegt wurde. Dieses Authentifizierungsmerkmal umfasst beispielsweise ein Wissen, welches nur der registrierte Nutzer besitzt, wie etwa eine PIN, ein individuelles körperliches Charakteristikum des registrierten Nutzers, wie etwa ein Fingerabdruck, oder einen Besitz einer für den registrierten Nutzer charakteristischen Vorrichtung, wie etwa einem ID-Token.

[0073] Nach Ausführungsformen umfasst das nachzuweisende vordefinierte Authentifizierungsmerkmal eines der folgenden Merkmale: einen Benutzernamen, ein Kennwort, ein Einmalkennwort, eine persönliche Identifikationsnummer, eine Transaktionsnummer, ein Muster und/oder ein biometrisches Merkmal. Diese Merkmale können den Vorteil haben, dass sie eine effiziente Eingabe und/oder Prüfung der eingegebenen Merkmale ermöglichen. Die Eingabe bzw. Erfassung der Merkmale erfolgt durch den zweiten Sensor, bei welchem es sich beispielsweise um eine Nutzerschnittstelle, wie etwa eine Tastatur, ein Touchpad bzw. Touchscreen, ein Mikrophon, eine Kamera, oder einen biometrischen Sensor zur Erfassung eines biometrischen Merkmals handeln kann.

[0074] Nach weiteren Ausführungsformen ist für eine vordefinierte Gruppe von Authentifizierungen ausschließlich eine verhaltensunabhängige Authentifizierung vorgesehen. Nach Ausführungsformen ist für die weiteren Authentifizierungen als Grundeinstellung eine verhaltensbasierte Authentifizierung und nur im Falle eines Fehlschlagens der verhaltensbasierten Authentifizierung ein Ausführen einer verhaltensunabhängigen Authentifizierung als Rückfallposition vorgesehen. Die vordefinierte Gruppe von Authentifizierungen kann beispielsweise Authentifizierung des Nutzers umfassen, welche auf Authentifizierungsanfragen von Anwendungen mit sehr hohen Sicherheitsanforderungen beruhen. Beispielsweise handelt es sich bei der Authentifizierung um eine Authentifizierung im Zuge einer Online-Überweisung oder im Zuge einer Online-Bestellung. Nach Ausführungsformen überschreitet zudem beispielsweise der Überweisungsbetrag oder der Bestellwert einen vordefinierten Schwellenwert. Solange der Schwellenwert nicht überschritten wird erfolgt die Authentifizierung beispielswiese unter Verwendung eines verhaltensbasierten Authentifizierungsverfahrens mit einer verhaltensunabhängigen Authentifizierung als Rückfallposition im Falle eines Fehlschlagens der verhaltensbasierten Authentifizierung. Wird der Schwellenwert überschritten, wird ausschließlich eine verhaltensunabhängige Authentifizierung ausgeführt. Bei den zuvor genannten Authentifizierungen handelt es sich beispielsweise um zusätzliche Authentifizierungen, welche zur Bestätigung der Online-Überweisung oder Online-Bestellung angefragt werden. Ausführungsformen können den Vorteil haben, dass als Grundeinstellung eine verhaltensbasierte Authentifizierung vorgesehen ist, welche keine zusätzlichen Aktionen des Nutzers erfordert, sondern diesen auf Basis seines Verhaltens authentifiziert. Sollte es zu Problemen kommen, kann eine verhaltensunabhängigen Authentifizierung als Rückfallposition verwendet werden. Somit kann stets die Möglichkeit einer erfolgreichen des registrierten Nutzers sichergestellt werden. Dadurch, dass die für den Nutzer weniger aufwendige verhaltensbasierten Authentifizierung den Normalfall bildet und die für den Nutzer aufwendigere verhaltensunabhängigen Authentifizierung nur in Ausnahmefällen zum Einsatz kommt, kann die Effizienz des Verfahrens deutlich gesteigert werden im Vergleich zu einem Verfahren, welches beispielswiese im Normalfall ausschließlich auf verhaltensunabhängigen Authentifizierungen basieren würde. Die Beschränkung auf ausschließlich verhaltensunabhängige Authentifizierungen in Ausnahmefällen, in welchen hohe Sicherheitsanforderungen zu erfüllen sind, kann den Vorteil haben, dass sowohl die entsprechenden hohen Sicherheitsanforderungen erfüllt werden können und zum anderen die Effizienz bezogen auf eine Mehrzahl von Authentifizierungen unter Alltagsbedingungen deutlich erhöht werden kann.

[0075] Die Verwendung ausschließlicher verhaltensunabhängiger Authentifizierungen in Ausnahmefällen kann ferner den Vorteil haben, dass der Nutzer durch die Anfrage nach der verhaltensunabhängigen Authentifizierung explizit auf die vorliegende Ausnahmesituation hingewiesen wird und diesem intuitive verdeutlicht wird, dass eine Authentifizierungen unter höheren Sicherheitsanforderungen als üblich notwendig ist und er ein hohes Maß an Aufmerksamkeit bezüglich weiteren Handlungen an der Tag legen sollte. Das Ausführen einer solchen verhaltensunabhängigen Authentifizierung umfasst somit eine bewusste Entscheidung des Nutzers hierzu, da im Allgemeinen eine zusätzliche Aktion durch den Nutzer notwendig ist, wie etwa eine Eingabe bzw. ein Bereitstellen eines verhaltensunabhängigen Authentifizierungsmerkmals, beispielswiese muss der Nutzer eine alphanumerische Zeichenfolge eingeben, einen Finger auf einem Fingerabdrucksensor positionieren und/oder einen ID-Token bereitstellen. Es kann dadurch verhindert werden, dass sich der Nutzer unbewusst durch sein übliches Verhalten authentifiziert und damit versehentlich ein Ausführen einer Funktion des mobilen, tragbaren Kommunikationssystems autorisiert, welche er eigentlich nicht ausführen möchte. Beispielsweise wird so verhindert, dass der Nutzer auf eine Authentifizierungsanfrage im Fall einer Funktion mit hohen Sicherheitsanforderungen ausversehen weiter klickt und sich durch sein Verhalten authentifiziert.

[0076] Nach Ausführungsformen ist eine verhaltensbasierte Authentifizierung mit einer verhaltensunabhängigen Authentifizierung als Rückfallposition für eine Auswahl von Anwendungen vorgesehen, während für alle weiteren Anwendungen eine ausschließlich verhaltensunabhängige Authentifizierung vorgehsehen ist. Nach Ausführungsformen umfasst die Auswahl beispielsweise Anwendungen, welche der registrierte Nutzer für die verhaltensbasierte Authentifizierung mit verhaltensunabhängiger Authentifizierung als Rückfallposition freigegeben hat und/oder welche der Nutzer bereits zuvor mindestens einmal ausgeführt hat und/oder für welche sich der Nutzer bereits zumindest einmal unter Verwendung der ausschließlich verhaltensunabhängigen Authentifizierung authentifiziert hat und/oder deren Ausführung Teil des charakteristischen Verhaltens des Nutzers ist. Beispielsweise wird eine Anwendung der Auswahl hinzugefügt, wenn der Nutzer diese eine vordefinierte Anzahl an Malen ausgeführt hat und/oder wenn der Nutzer sich gegenüber den Anwendung eine vordefinierte Anzahl an Malen verhaltensunabhängig authentifiziert hat und/oder wenn das Klassifikationsmodul, genauer gesagt das Anwendungsklassifikationsmodul, dazu trainiert ist/wurde, das Ausführen der entsprechenden Anwendung als Teil des charakteristischen Verhaltens des Nutzers zu klassifiziert.

[0077] Eine Anwendung kann beispielsweise ein Anwendungsprogramm bzw. eine Applikation umfassen, welche auf dem mobilen, tragbaren Kommunikationssystem implementiert ist und/oder über das mobile, tragbare Kommunikationssystem gesteuert wird. Unter einem Anwendungsprogramm wird hier ohne Einschränkung jede Art von Computerprogramm verstanden, welches maschinenlesbare Instruktionen zur Steuerung einer Funktionalität eines Computers umfasst. Eine solches Anwendungsprogramm kann beispielsweise dazu konfiguriert sein eine nützliche oder gewünschte, nicht systemtechnische Funktionalität zu bearbeiten oder zu unterstützen.

[0078] Auf die Authentifizierungsanfrage hin greift der Prozessor des mobilen, tragbaren Kommunikationssystems auf den Speicher zu und liest mindestens einen ersten Konfidenzwert aus. Der mindestens eine erste Konfidenzwert wird dann verwendet, um ein Klassifikationsergebnis zu generieren. Diese wird gegen ein bestimmtes, vordefiniertes Prüfungskriterium geprüft. Erfüllt das Klassifikationsergebnis das Prüfungskriterium, so wird gemäß einer Ausführungsform ein Signal erzeugt, wobei das Signal die Information des Erfolges der Authentifizierung des Nutzers gegenüber dem mobilen, tragbaren Kommunikationssystem umfasst. Wird das Prüfungskriterium durch das Klassifikationsergebnis nicht erfüllt, so wird dem Nutzer der Zugriff auf das Kommunikationssystem bzw. eine Anwendung verweigert und eine verhaltensunabhängige Authentifizierung als Rückfallposition ausgeführt. Ist die verhaltensunabhängige Authentifizierung erfolgreich, wird dem Nutzer Zugriff gewährt, ist sie nicht erfolgreich, bleibt dem Nutzer der Zugriff verwehrt.

[0079] Gemäß einer Ausführungsform werden die verhaltensbasierten Daten durch den mindestens einen Sensor als Datenstrom (Stream) erfasst.

[0080] Durch die Erfassung der verhaltensbasierten Daten als Stream ergibt sich vorteilhafterweise eine maximal sensible Einteilung der ersten Konfidenzwerte pro Zeiteinheit. Es werden kontinuierlich verhaltensbasierte Daten erfasst, welche kontinuierlich zu ersten Konfidenzwerten verarbeitet werden. Kontinuierlich bedeutet in diesem Zusammenhang, dass die Daten so oft erfasst werden, wie es der Takt des Prozessors und/oder des Sensors zulässt. Durch die kontinuierlich zur Verfügung stehenden Konfidenzwerte kann jederzeit ein Klassifikationsergebnis aus den zeitnah generierten Konfidenzwerten generiert werden, ohne dass das mobile, tragbare Kommunikationssystem erst abwarten muss, bis ein vorbestimmtes Messintervall abgelaufen und aktuelle verhaltensbasierte Daten verarbeitet wurden. Ferner werden kontinuierlich neue erste Konfidenzwerte generiert, so dass bei einer Authentifizierungsanfrage aktuelle erste Konfidenzwerte zur Verfügung stehen, sofern sich der Nutzer in der nahen Vergangenheit bewegt hat.

[0081] In einer weiteren Ausführungsform umfasst das mobile, tragbare Kommunikationssystem ein Anwendungsklassifikationsmodul. Das Anwendungsklassifikationsmodul ist konfiguriert um Anwendungsdaten eines Nutzers zu klassifizieren und nutzerspezifische Anwendungsmuster in den Anwendungsdaten zu finden.

[0082] Die Anwendungsdaten können beispielsweise die folgenden Datentypen umfassen:
  • Positionsdaten des mobilen, tragbaren Kommunikationssystems
  • Anwendungsnutzungsdaten des Nutzers
  • Biometrische Daten des Nutzers
  • Verbindungsdaten des mobilen, tragbaren Kommunikationssystems
  • Kalender- und Uhrzeitdaten.


[0083] Die Positionsdaten des mobilen, tragbaren Kommunikationssystems werden durch ein Verfahren zur Positionsbestimmung durch einen Positionssensor des mobilen, tragbaren Kommunikationssystems erfasst. Ein solches Verfahren kann zum Beispiel ein Erfassen eines GPS-Signals oder einer triangulierten Position aus WLAN-Verbindungsdaten oder Verbindungsdaten eines sonstigen Funknetzes umfassen, welches Funkzellen aufweist, wie etwa ein Mobilfunknetz.

[0084] Durch das Verwenden der Positionsdaten zur verhaltensbasierten Authentifizierung des Nutzers gegenüber dem mobilen, tragbaren Kommunikationssystems ergibt sich in vorteilhafter Weise, dass ein regelmäßiger Aufenthaltsort des Nutzers (zum Beispiel zu Hause, bei der Arbeit oder an anderen Orten, die er regelmäßig aufsucht) erfasst wird. Ein unberechtigter Nutzer, insbesondere ein Dieb, der das mobile, tragbare Kommunikationssystem benutzt, wird sich in der Regel nicht an den Orten aufhalten, welche der registrierte Nutzer regelmäßig aufsucht. Dadurch ist das mobile, tragbare Kommunikationssystem in der Lage zu erkennen, ob der Nutzer der registrierte Nutzer ist. Damit können die Positionsdaten zur Verbesserung der verhaltensbasierten Authentifizierung beitragen.

[0085] Die Anwendungsnutzungsdaten umfassen ein Anwendungsnutzungsverhalten des Nutzers, wobei das Anwendungsnutzungsverhalten Informationen umfasst, welche beschreiben, wann welche Anwendungen vom Nutzer auf dem mobilen, tragbaren Kommunikationssystem gestartet und/oder ausgeführt werden. So kann zum Beispiel erfasst werden, wann bzw. wie oft der Nutzer unter Verwendung welcher Anwendung Radio hört und/oder welchen Radiosender er hört, Nachrichten liest oder seine Kamera bedient. Insbesondere im Alltag oft verwendete Anwendungen können ein nutzerspezifisches Anwendungsnutzungsprofil ergeben, anhand dessen der Nutzer identifiziert werden kann.

[0086] Durch das Miteinbeziehen der Anwendungsnutzungsdaten des Nutzers in das verhaltensbasierte Authentifizierungsverfahren steigt die Sicherheit des mobilen, tragbaren Kommunikationssystems, da ein unberechtigter Nutzer, insbesondere ein Dieb, welcher das mobile, tragbare Kommunikationssystem gestohlen hat, auch die Anwendungsnutzungsverhalten des Nutzers imitieren müsste, um Zugriff auf Anwendungen, die einer Authentifizierung bedürfen, bzw. zu dem mobilen, tragbaren Kommunikationssystem zu erlangen.

[0087] Die biometrischen Daten können durch einen Sensor zur Erfassung von biometrischen Daten erfasst werden. Dabei können die biometrischen Daten unter anderem ein Maß des Gesichts, Stimmfrequenzen des Nutzers, ein EEG-Signal des Nutzers, eine Fingerform, eine Ohrmuschelform, ein Retina- oder Irismuster, ein Fingerabdruck eines Fingers oder physiologische Daten, wie zum Beispiel der Blutdruck oder der Puls des Nutzers, insbesondere bei spezifischen Aktivitäten wie dem Laufen, sein.

[0088] In einer Ausführungsform können die biometrischen Daten, insbesondere die Maße des Gesichts, das Iris- und/oder Retinamuster und die Ohrmuschelform, erfasst werden, wenn der Nutzer ohnehin sein mobiles, tragbares Kommunikationssystem benutzt und/oder sich authentifizieren möchte. In dem Moment, in dem der Nutzer sein mobiles, tragbares Kommunikationssystem benutzt und/oder sich authentifizieren möchte, kann je nach ausgeführter Anwendung davon ausgegangen werden, dass der Nutzer auf den Bildschirm des Systems schaut. Dies ist beispielsweise bei einer Chat- oder Nachrichtenanwendung der Fall. Da handelsübliche Smartphones und andere Systeme mit Kameras ausgestattet sind, welche auch auf der Seite des Bildschirms auf dem mobilen, tragbaren Kommunikationssystem positioniert sind, ist es möglich, dass eine Hintergrundanwendung des mobilen, tragbaren Kommunikationssystems ein Foto des Nutzers aufnimmt, während er das mobile, tragbare Kommunikationssystem benutzt. Dieses Foto kann ausgelesen und somit die biometrischen Daten des Nutzers erfasst werden. Sollte der Nutzer auf sein System zugreifen wollen, wird ein Foto erstellt oder es werden ein oder mehrere der zuletzt gespeicherten Fotos herangezogen und die biometrischen Daten, welche aus dem erstellten Foto bzw. den gespeicherten Fotos errechnet werden, zur Authentifizierung verwendet.

[0089] In einer weiteren Ausführungsform umfasst das mobile, tragbare Kommunikationssystem beispielsweise einen Drucksensor oder einen optischen Sensor zur Erfassung eines Pulsschlages, mit dem der Puls und der Blutdruck des Nutzers bestimmt werden können.

[0090] Durch die Verwendung eines direkt am Körper getragenen biometrischen Sensors, insbesondere einem biometrischen Sensor einer Smart-Watch, etwa einem Drucksensor oder optischem Sensor, ergibt sich in vorteilhafterweise, dass die biometrischen Daten ähnlich wie die verhaltensbasierten Daten kontinuierlich erfassbar sind, da der Nutzer die Smart-Watch während des regulären Gebrauchs an seinem Handgelenk trägt.

[0091] In einer weiteren Ausführungsform umfasst das mobile, tragbare Kommunikationssystem einen Sensor zur Erfassung eines Fingerabdrucks des Nutzers. In vorteilhaften Ausführungsformen ist der Sensor an Stellen des mobilen, tragbaren Kommunikationssystems positioniert, an denen der Nutzer mit seinen Fingerspitzen das mobile, tragbare Kommunikationssystem festhält und/oder zu Steuerung von Funktionen regelmäßig berührt.

[0092] Durch die Verwendung eines Fingerabdrucksensors, insbesondere an einer Stelle, an der sich während des regulären Gebrauchs die Fingerspitzen des Nutzers befinden, ergibt sich in vorteilhafter Weise, dass der Fingerabdruck, welcher für jeden Menschen einzigartig ist, als Identifikationsmerkmal des Nutzers zur Authentizitätsprüfung des Nutzers beiträgt und somit die Sicherheit des Verfahrens erhöht.

[0093] Durch die Verwendung der biometrischen Daten des Nutzers zur verhaltensbasierten Authentifizierung des Nutzers gegenüber einem mobilen, tragbaren Kommunikationssystem ergibt sich in vorteilhafter Weise, dass die Daten, welche zur Authentifizierung herangezogen werden, höchst persönlich vom Benutzer abhängig sind. Insbesondere biometrische Daten bieten eine hohe Fälschungssicherheit, wodurch die Sicherheit der Authentifizierung gesteigert wird.

[0094] Die Verbindungsdaten des mobilen, tragbaren Kommunikationssystems mit anderen kommunikationsfähigen Geräten wie zum Beispiel Computern, kommunikationsfähigen Haushaltsgeräten oder einzelnen, mobilen, tragbaren Kommunikationsgeräten und -systemen können dazu verwendet werden, ein typisches Verbindungsmuster des Nutzers aufzuzeigen. So können zum Beispiel einzelne Geräte über WLAN, Bluetooth, Radio Frequency Identification (RFID), Near Field Communikation (NFC) oder ein Kabel mit dem mobilen, tragbaren Kommunikationssystem verbunden werden. So kann für den Nutzer ein Verbindungsprofil angelegt werden, welches Informationen über die regelmäßigen Verbindungen des mobilen, tragbaren Kommunikationssystems mit weiteren Geräten enthält.

[0095] Beispielsweise kann ein Nutzer das mobile, tragbare Kommunikationssystem mit dem privaten WLAN einer Wohnung oder einem öffentlichen WLAN verbinden. In einer weiteren Ausführungsform verbindet der Nutzer das mobile, tragbare Kommunikationssystem mit Haushaltsgeräten und/oder einem Computer über das Internet oder ein Intranet, wodurch sich ein nutzerspezifisches Verbindungsprofil ergibt. Dieses Nutzungsprofil kann beispielsweise, ohne darauf beschränkt zu sein eine Waschmaschine, einen Trockner, einen Kühlschrank oder ähnliche Haushaltsgeräte, sowie Geräte eines Smart-Home-Systems, wie etwa Beleuchtung, Alarmanlage, Klimaanlage, Heizung, Audioanlage(n), Video- bzw. Fernsehanlage(n), und/oder einen PC umfassen, welche der Nutzer zu Hause über das Internet, ein Intranet oder individuelle Funkverbindungen ansteuert.

[0096] In einer weiteren Ausführungsform wird eine Authentifizierungsanfrage durch ein mit dem mobilen, tragbaren Kommunikationssystem über eine Kommunikationsverbindung kommunikative verbundenen Gerät an das Betriebssystem des mobilen, tragbaren Kommunikationssystems und/oder ein für die Authentifizierung konfiguriertes Anwendungsprogramm, welches auf dem mobilen, tragbaren Kommunikationssystem implementiert ist, gesendet, um den Nutzer gegenüber dem Gerät zu authentifizieren, welche mit dem mobilen, tragbaren Kommunikationssystem kommunikativ verbunden sind. Somit dient das mobilen, tragbaren Kommunikationssystem als Vermittlungsinstanz zur Authentifizierung des Nutzers gegenüber dem entsprechenden Gerät. Bei der Kommunikationsverbindung kann es sich beispielsweise um eine kabelbasierte oder kabellose Verbindung über eine Kommunikationsschnittstelle des mobilen, tragbaren Kommunikationssystems handeln. Nach Ausführungsformen ist die Kommunikation zwischen dem mobilen, tragbaren Kommunikationssystem und dem verbundenen Gerät kryptographisch Verschlüsselt, beispielsweise mittels Ende-zu-Ende-Verschlüsselung.

[0097] Durch die Verwendung der Verbindungsdaten des Nutzers zur verhaltensbasierten Authentifizierung des Nutzers gegenüber dem mobilen, tragbaren Kommunikationssystem ergibt sich in vorteilhafter Weise, dass ein unberechtigter Nutzer die Geräte kennen und ggf. Zugriff auf die Geräte besitzen muss, mit denen der registrierte Nutzer normalerweise das mobile, tragbare Kommunikationsgerät verbindet.

[0098] Durch die Verwendung der Verbindungsdaten zur verhaltensbasierten Authentifizierung eines Nutzers gegenüber dem mobilen, tragbaren Kommunikationssystem ergibt sich in vorteilhafter Weise, dass der aktuelle Nutzer, welcher zum Beispiel eine Smartwatch trägt, sich über das Tragen der Smartwatch gegenüber dem mobilen, tragbaren Kommunikationssystem authentifizieren kann. Somit fungiert die Smartwatch als eine Art Schlüssel, welche den Zugriff auf das mobile, tragbare Kommunikationssystem, eine auf dem Kommunikationssystem ausgeführte Anwendung, einem mit dem Kommunikationssystem verbundenen Gerät oder einer auf dem verbundenen Gerät ausgeführten Anwendung freigibt. Ein Dieb, welcher das mobile, tragbare Kommunikationssystem gestohlen hat, müsste also auch die Smartwatch in seinen Besitz bringen, um Zugriff zu erlangen.

[0099] Kalender- und/oder Uhrzeitdaten können durch eine im mobilen, tragbaren Kommunikationssystem implementierte Uhr oder eine externe Uhr, deren Signal durch einen Sensor, insbesondere ein Funksignal durch einen Funksensor, des mobilen, tragbaren Kommunikationssystems empfangen wird, erfasst werden.

[0100] In einer weiteren Ausführungsform werden die Verbindungsdaten des mobilen, tragbaren Kommunikationssystems mit anderen Geräten und/oder die Positionsdaten des mobilen, tragbaren Kommunikationssystems mit den Kalender- und/oder Uhrzeitdaten korreliert.

[0101] Durch die Verwendung der Kalender- und/oder Uhrzeitdaten zur verhaltensbasierten Authentifizierung des Nutzers gegenüber dem mobilen, tragbaren Kommunikationssystem ergibt sich in vorteilhafter Weise, dass insbesondere durch die Kommunikation mit den vorherigen Anwendungen ein zeitspezifisches Anwendungsverhalten des Nutzers erstellt werden kann. So kann zum Beispiel erkannt werden, dass sich von Montag bis Freitag der Nutzer auf dem Weg zur Arbeit befindet und dabei einen bestimmten Radiosender hört und am Wochenende einen Spaziergang unternimmt und dabei ausgewählte Musik über eine Musikanwendung abspielt oder, dass der Nutzer jeden Abend zu einer festen Uhrzeit, beispielsweise um 20 Uhr, die Nachrichten über sein mobiles, tragbares Kommunikationssystem liest. Die Verwendung der Kalender- und/oder Uhrzeitdaten haben somit eine erhöhte Sicherheit des mobilen, tragbaren Kommunikationssystems zur Folge, indem sie zu einem zeitlich strukturierten Anwendungsnutzungsprofil des Nutzers beitragen, welches gegenüber einem zeitlich unstrukturierten Anwendungsnutzungsprofil schwerer zu imitieren ist.

[0102] In einer weiteren Ausführungsform wird der Abstand zwischen zwei oder mehreren Kommunikationsgeräten eines mobilen, tragbaren Kommunikationssystems aufgrund der Signalstärke des Signals der Drahtlosverbindung zwischen den Geräten ermittelt. Ein solches Drahtlosverbindungssignal kann beispielsweise ein Bluetooth-Signal, ein WLAN-Signal oder ein Funksignal sein. Der aus dem Drahtlosverbindungssignal ermittelte Abstand zwischen den Geräten kann gemäß dieser Ausführungsform als Teil der Anwendungsdaten erfasst werden und zur verhaltensbasierten Authentifizierung des Nutzers gegenüber einem mobilen, tragbaren Kommunikationssystem verwendet werden.

[0103] Das Erfassen des Abstandes zweier Geräte eines mobilen, tragbaren Kommunikationssystems als Teil der Anwendungsdaten und das Verwenden des Abstandes zur verhaltensbasierten Authentifizierung des Nutzers gegenüber dem mobilen, tragbaren Kommunikationssystem ermöglicht die Erhöhung der Sicherheit des Verfahrens zur verhaltensbasierten Authentifizierung, da ein weiterer Parameter durch einen unberechtigten Nutzer gefälscht bzw. nachgeahmt werden müsste, um Zugriff auf das mobilen, tragbaren Kommunikationssystem zu erlangen.

[0104] Nach Ausführungsformen wird der Abstand dazu verwendet, um ein grobmotorische Bewegungsmuster des Nutzers zu erkennen.

[0105] Um die Anwendungsdaten zur verhaltensbasierten Authentifizierung des Nutzers gegenüber einem mobilen, tragbaren Kommunikationssystem zu verwenden, werden folgende Schritte ausgeführt:
  • Erfassen der Anwendungsdaten,
  • Eingabe der Anwendungsdaten in das Anwendungsklassifikationsmodul,
  • Generieren mindestens eines zweiten Konfidenzwertes durch das Anwendungsklassifikationsmodul,
  • Speichern des mindestens einen zweiten Konfidenzwertes in dem Speicher des mobilen, tragbaren Kommunikationssystems und
  • Trainieren des Anwendungsklassifikationsmoduls mit den Anwendungsdaten des Nutzers, um das Anwendungsklassifikationsmodul auf ein nutzerspezifisches Anwendungsverhaltensmuster zu trainieren unter der Voraussetzung, dass nach dem Klassifikationsergebnis der Nutzer der im System registrierte Nutzer ist.


[0106] Beim Generieren des Klassifikationsergebnisses wird nicht nur der mindestens eine erste Konfidenzwert, welcher auf den verhaltensbasierten Daten des Sensors zur Erfassung grobmotorischer Bewegung beruht, verwendet, sondern auch der mindestens eine zweite Konfidenzwert, welcher sich aus den Anwendungsdaten des Nutzers ergibt.

[0107] In einer weiteren Ausführungsform umfasst das mobile, tragbare Kommunikationssystem ein Feinmotorikklassifikationsmodul, welches dazu ausgebildet ist eine feinmotorische Bewegung des Nutzers zu erfassen und einen Sensor zur Erfassung einer feinmotorischen Bewegung in Form von feinmotorischen Bewegungsdaten.

[0108] Eine feinmotorische Bewegung ist eine Bewegung feiner Muskelgruppen, wie beispielsweise die Muskulatur der Finger. Feinmotorik bezeichnet gezielte und koordinierte Bewegung, beispielsweise von Hand und/oder Fingermuskulatur, aber auch den Muskeln des Mundes, der Augen und des Gesichtes. Die feinmotorische Bewegung, welche durch einen feinmotorischen Sensor des mobilen, tragbaren Kommunikationssystems erfasst wird, kann etwa eine bestimmte Bewegung der Finger umfassen.

[0109] In Ausführungsformen werden durch den Sensor zur Erfassung einer feinmotorischen Bewegung die Eingabegeschwindigkeit, der Eingabetakt und/oder die Eingabegenauigkeit des Nutzers erfasst, während er eine Eingabe in das mobile, tragbare Kommunikationssystem tätigt. Eine solche Eingabe kann beispielsweise, ohne darauf beschränkt zu sein, das Tippen von Wörtern bzw. Wischen von Wörtern, d.h. einem zu Tippen analogen Eingabeverfahren, bei welchem der oder die Finger bei Auswahl von Buchstaben den Kontakt zur Bildschirmoberfläche jedoch beibehält, auf einer virtuellen Tastatur, das Nachfahren von auf dem Bildschirm gezeigten geometrischen Figuren oder eine andere Bewegung mit der der Nutzer eine Eingabe tätigt sein. Ferner können feinmotorischen Bewegungen Änderungen der Ausrichtung, wie etwa des Neigungswinkels, des mobilen, tragbaren Kommunikationssystems während der Nutzung umfassen.

[0110] Ein Sensor zur Erfassung einer feinmotorischen Bewegung kann als beispielsweise als optisches System oder als Touchpad bzw. Touchscreen, insbesondere, jedoch ohne darauf beschränkt zu sein, ein resistiver Touchscreen, ein oberflächenkapazitiver Touchscreen, ein projiziert-kapazitiver Touchscreen oder ein induktiver Touchscreen ausgebildet sein.

[0111] Um die feinmotorischen Bewegungsdaten zur feinmotorischen Authentifizierung des Nutzers gegenüber einem mobilen, tragbaren Kommunikationssystem zu verwenden, werden die folgenden Schritte ausgeführt:
  • Erfassen der feinmotorischen Bewegungsdaten,
  • Eingabe der feinmotorischen Bewegungsdaten in das Feinmotorikklassifikationsmodul,
  • Generieren mindestens eines dritten Konfidenzwertes durch das Feinmotorikklassifikationsmodul,
  • Speichern des mindestens einen dritten Konfidenzwertes in dem Speicher des mobilen, tragbaren Kommunikationssystems und
  • Trainieren des Feinmotorikklassifikationsmoduls mit den feinmotorischen Bewegungsdaten des aktuellen Nutzers, um das Feinmotorikklassifikationsmodul auf ein nutzerspezifisches feinmotorisches Bewegungsmuster zu trainieren unter der Voraussetzung, dass nach dem Klassifikationsergebnis der aktuelle Nutzer der im mobilen, tragbaren Kommunikationssystem registrierte Nutzer ist.


[0112] Beim Prüfen des Klassifikationsergebnisses gegen das Prüfungskriterium wird nicht nur der mindestens eine erste Konfidenzwert, welcher auf den verhaltensbasierten Daten des Sensors zur Erfassung der grobmotorischen Bewegung beruht, verwendet, sondern auch der mindestens eine dritte Konfidenzwert, welcher sich aus den feinmotorischen Bewegungsdaten des Nutzers ergibt.

[0113] Durch das Verwenden einer feinmotorischen Bewegung eines Nutzers erhöht sich die Sicherheit der verhaltensbasierten Authentifizierung, da weitere Parameter nötig sind, um den Nutzer gegenüber dem mobilen, tragbaren Kommunikationssystem zu authentifizieren.

[0114] In einer weiteren Ausführungsform wird nach einem fehlgeschlagenen Authentifizierungsversuch der Nutzer dazu aufgefordert eine Eingabe in das mobile, tragbare Kommunikationssystem zu tätigen, um eine feinmotorische Bewegung des Nutzers erfassen zu können. Die Eingabe kann dabei beispielsweise das Nachmalen einer bestimmten Figur auf dem Bildschirm oder die Eingabe eines vordefinierten Wortes bzw. die Eingabe mehrerer Wörter umfassen. Die Wörter und/oder Muster können durch das System oder den Nutzer vordefiniert oder zufällig ausgewählt sein. Beispielsweise werden die entsprechenden Wörter und/oder Muster auf dem Bildschirm angezeigt.

[0115] Durch das Authentifizieren mittels einer feinmotorischen Bewegung im Falle einer fehlgeschlagenen Authentifizierung, ergibt sich vorteilhafterweise für den Nutzer die Möglichkeit sich trotz einer zunächst fehlgeschlagenen verhaltensbasierten Authentifizierung dennoch mittels verhaltensbasierter Daten zu authentifizieren. Nach Ausführungsformen erfolgt die verhaltensunabhängige Authentifizierung erst in dem Fall, dass auch die verhaltensbasierte Authentifizierung mittels feinmotorischer Bewegungen fehlschlägt.

[0116] Aufgrund der Ähnlichkeit der Verarbeitungsstruktur der verschiedenen Daten gelten die folgenden Ausführungen für die grobmotorischen Bewegungsdaten, die feinmotorischen Bewegungsdaten und die Anwendungsdaten, das Grobmotorik-, Anwendungs- und Feinmotorikklassifikationsmodul sowie den mindestens einen ersten, zweiten und dritten Konfidenzwert ebenso wie für das erste, zweite und dritte Klassifikationsergebnis gleichermaßen. Ferner bezeichnen "verhaltensbasierte Daten" im grobmotorische Bewegungsdaten, feinmotorische Bewegungsdaten und/oder Anwendungsdaten. Sind nur grobmotorische Bewegungsdaten des Sensors zur Erfassung einer grobmotorischen Bewegung, feinmotorische Bewegungsdaten oder Anwendungsdaten gemeint, so ist dies explizit angegeben.

[0117] Ferner sind gemäß einer weiteren Ausführungsform das Grobmotorikklassifikationsmodul und/oder das Anwendungsklassifikationsmodul und/oder das Feinmotorikklassifikationsmodul als ein Klassifikationsmodul ausgebildet, welches in der Lage ist verhaltensbasierte Daten unterschiedlicher Art zu verarbeiten. Beispielsweise sind gemäß einer weiteren Ausführungsform das Grobmotorikklassifikationsmodul und/oder das Anwendungsklassifikationsmodul und/oder das Feinmotorikklassifikationsmodul von ein und demselben oder verschiedenen Anwendungsprogrammen umfasst, welche zu einer Ausführung einer verhaltensbasierten Authentifizierung konfiguriert sind. Nach Ausführungsformen wird ein Gesamtklassifikationsergebnis generiert, welches das erste, zweite und/oder dritte Klassifikationsergebnis umfasst.

[0118] Das bzw. die Klassifikationsmodule, d.h. das Grobmotorikklassifikationsmodul und/oder das Anwendungsklassifikationsmodul und/oder das Feinmotorikklassifikationsmodul, generieren nach Ausführungsformen ein gemeinsames Klassifikationsergebnis unter Verwendung von Konfidenzwerten, welche von dem oder den Klassifikationsmodulen jeweils für klassifikationsmodulspezifische Daten ermittelt wurden. In diesem Fall handelt es sich bei dem ersten, zweiten und/oder dritten Klassifikationsergebnis beispielsweise um ein und dasselbe Klassifikationsergebnis, zu welchem das Grobmotorikklassifikationsmodul und/oder das Anwendungsklassifikationsmodul und/oder das Feinmotorikklassifikationsmodul als einem Gesamtklassifikationsergebnis beitragen.

[0119] In einer weiteren Ausführungsform wird bei nichterfolgreicher Prüfung des Klassifikationsergebnisses gegen das Prüfungskriterium ein Signal gesendet, welches die Information der fehlgeschlagenen verhaltensbasierten Authentifizierung umfasst. Ein solches Signal kann gemäß einer Ausführungsform auf die Information der fehlgeschlagenen verhaltensbasierten Authentifizierung beschränkt sein. Gemäß weiterer Ausführungsformen kann das Signal den Grund des Fehlschlags der verhaltensbasierten Authentifizierung spezifizieren. Ein solcher Grund kann nach weiteren Ausführungsformen beispielsweise das Alter des aktuellen Klassifikationsergebnisses, das Klassifikationsergebnis selbst oder einen anders gearteten Grund des Fehlschlagens umfassen. In einer Ausführungsform kann ein Prüfungskriterium umfassen, dass das Klassifikationsergebnis nicht älter als einige Minuten, einige Stunden, ein Tag oder eine Woche ist. In einer weiteren Ausführungsform kann das Prüfungskriterium umfassen, dass das Klassifikationsergebnis einen bestimmten Schwellenwert erreichen muss.

[0120] Durch das Senden eines Signals bei einer fehlgeschlagenen verhaltensbasierten Authentifizierung kann sich vorteilhafterweise ergeben, dass der Nutzer darüber informiert wird, dass seine verhaltensbasierte Authentifizierung fehlgeschlagen ist und sich gezielt so verhalten kann, dass er Zugriff auf das System erlangen kann. Beispielsweise zeigt das Signal an, dass die Gangart des Nutzers nicht erkannt wurde. Der Nutzer bemerkt das Signal und beginnt auf und ab zu gehen, bis das Prüfungskriterium erfüllt ist. Ein solches Signal kann dem Nutzer beispielsweise mittels einer Anzeige des mobilen, tragbaren Kommunikationssystems angezeigt werden, akustisch über einen Lautsprecher des mobilen, tragbaren Kommunikationssystems mitgeteilt werden oder mittels eines Vibrationsmusters, erzeugt durch einen Vibrationsmechanismus des mobilen, tragbaren Kommunikationssystems, signalisiert werden.

[0121] Nach Ausführungsformen umfasst das Signal neben der Information der fehlgeschlagenen verhaltensbasierten Authentifizierung eine Aufforderung zum Ausführen einer verhaltensunabhängigen Authentifizierung, d.h. zum Nachweis zumindest eines vordefinierten verhaltensunabhängigen Authentifizierungsmerkmals. Nach einer alternativen Ausführungsform wird ein zusätzliches Signal mit der Aufforderung zum Ausführen einer verhaltensunabhängigen Authentifizierung gesendet.

[0122] Nach Ausführungsformen wird bei nichterfolgreicher verhaltensunabhängiger Authentifizierung ein Signal gesendet, welches die Information der fehlgeschlagenen verhaltensunabhängigen Authentifizierung umfasst. Ein solches Signal kann gemäß einer Ausführungsform auf die Information der fehlgeschlagenen verhaltensunabhängigen Authentifizierung beschränkt sein. Gemäß weiterer Ausführungsformen kann das Signal den Grund des Fehlschlags der verhaltensunabhängigen Authentifizierung spezifizieren. Durch das Senden eines Signals bei einer fehlgeschlagenen verhaltensbasierten Authentifizierung kann sich vorteilhafterweise ergeben, dass der Nutzer darüber informiert wird, dass seine verhaltensunabhängige Authentifizierung fehlgeschlagen ist.

[0123] In einer weiteren Ausführungsform ist in dem Speicher des mobilen, tragbaren Kommunikationssystems mindestens ein Muster in Form einer Musterfunktion und mindestens ein Vergleichsdatensatz gespeichert, wobei der Vergleichsdatensatz Werte für mindestens einen Vergleichsparameter beinhaltet, wobei durch das jeweilige Klassifikationsmodul die folgenden Schritte ausgeführt werden:
  1. a) Vergleich der erfassten verhaltensbasierten Daten mit der mindestens einen Musterfunktion.
  2. b) Zuordnen der verhaltensbasierten Daten zu je einem der Musterfunktion entsprechenden Muster und Erhalten von mindestens einem der dem Muster entsprechenden Klassifikationsparameter durch das Klassifikationsmodul, falls die verhaltensbasierten Daten dem mindestens einen Muster zugeordnet werden können.
  3. c) Generieren eines Konfidenzwertes für jeden Klassifikationsparameter durch einen Vergleich des mindestens einen Klassifikationsparameters mit dem jeweiligen Vergleichsparameter des Vergleichsdatensatzes.


[0124] In einer weiteren Ausführungsform werden die Vergleichsparameter neu berechnet und in dem Speicher des mobilen, tragbaren Kommunikationssystems gespeichert, wenn sich der Vergleichsdatensatz ändert.

[0125] Durch das Generieren des Klassifikationsergebnisses aus dem mindestens einen Konfidenzwert des mindestens einen Klassifikationsparameters ergibt sich vorteilhafterweise ein Verfahren, welches durch fest definierte Schritte für den Nutzer wiederholbar, jedoch für einen unberechtigten Nutzer sehr schwer zu umgehen ist. Ein Angreifer, welcher versucht mittels eines elektronischen Angriffs auf das mobile, tragbare Kommunikationssystem bzw. auf das Gerät oder die Anwendung zuzugreifen, zu dessen Schutz das Kommunikationssystem die Authentifizierung ausführt, indem der Angreifer versucht die verhaltensbasierten Daten des mindestens einen Sensors, den mindestens einen Klassifikationsparameter oder den mindestens einen Konfidenzwert zu erraten, um dem System ein gefälschtes Klassifikationsergebnis vorzutäuschen, müsste die mindestens eine Musterfunktion kennen oder wissen, welche Klassifikationsparameter zu Konfidenzwerten verarbeitet werden und welche Werte diese aufweisen müssen, damit ein Zugriff auf das Kommunikationssystem, das Gerät und/oder die Anwendung gewährt wird.

[0126] In einer Ausführungsform werden die verhaltensbasierten Daten im Speicher des mobilen, tragbaren Kommunikationssystems gespeichert, wenn das aus den verhaltensbasierten Daten resultierende Klassifikationsergebnis erfolgreich zur Authentifizierung des Nutzers beigetragen hat. Das Speichern der verhaltensbasierten Daten erfolgt, indem die verhaltensbasierten Daten den entsprechenden Vergleichsdatensätzen hinzugefügt werden. Die Vergleichsparameter werden erneut aus dem nun modifizierten Vergleichsdatensatz errechnet, um eine nächste Authentifizierung des Nutzers mit aktuellen Vergleichsparametern durchführen zu können.

[0127] Durch das Speichern der verhaltensbasierten Daten im Speicher des mobilen, tragbaren Kommunikationssystems und das Hinzufügen der verhaltensbasierten Daten zu dem entsprechenden Vergleichsdatensatz im Falle einer erfolgreichen Authentifizierung des Nutzers ergibt sich vorteilhafterweise ein rückgekoppeltes Trainieren der Klassifikationsmodule. Die Vergleichsdatensätze und somit die Vergleichsparameter passen sich dem Verhalten des Nutzers an, wodurch das Verfahren gegenüber geringfügigen Verhaltensänderungen resistent wird bzw. sich diesen anpasst. Eine solche Verhaltensänderung kann beispielsweise durch eine Verletzung des Nutzers hervorgerufen werden, welche die Gangart oder das Schreibverhalten beeinflusst. Ein weiteres Beispiel für eine Verhaltensänderung stellt der dauerhafte Wechsel zu einem anderen Radiosender mittels einer Radioanwendung dar. Gefällt dem Nutzer beispielsweise das gesendete Programm seines bisher gehörten Senders nicht mehr, so sucht er sich einen neuen. Bei solchen und ähnlichen Verhaltensänderungen kann sich der Nutzer aufgrund des Speicherns der verhaltensbasierten Daten in dem Speicher des mobilen, tragbaren Kommunikationssystems und des Hinzufügens der Mess- Daten zu dem entsprechenden Vergleichsdatensatz auch weiterhin erfolgreich authentifizieren.

[0128] In einer weiteren Ausführungsform werden die verhaltensbasierten Daten, welche Teil des jeweiligen Vergleichsdatensatzes sind aus dem Speicher des mobilen, tragbaren Kommunikationssystems gelöscht, wenn die Daten älter als eine festgelegte Zeit sind. Die festgelegte Zeit kann beispielsweise Tage, Wochen, Monate oder Jahre betragen. Wird durch das Löschen der verhaltensbasierten Daten der Vergleichsdatensatz vollständig gelöscht, so wird gemäß einer weiteren Ausführungsform ein Signal erzeugt, welches dem Nutzer signalisiert, dass eine Authentifizierung über den gelöschten Vergleichsdatensatz nicht länger möglich ist, bis entsprechende Vergleichsdaten wieder vorhanden sind, d.h. ein neuer Vergleichsdatensatz generiert wurde. Vergleichsdaten für einen solchen neuen Vergleichsdatensatz können beispielsweise erfasst werden, indem sich der Nutzer gegenüber dem mobilen, tragbaren Kommunikationssystem verhaltensunabhängig authentifiziert, beispielsweise über einen Nachweis eines für den registrierten Nutzer charakteristischen Wissens, wie etwa eine alphanumerische Zeichenfolge, eines für den registrierten Nutzer charakteristischen Besitzes, etwa eines ID-Tokens, oder einer für den registrierten Nutzer charakteristischen biologischen Eigenschaft, etwa ein biometrisches Merkmal, und im Voraus oder im Nachhinein so verhält, dass neue verhaltensbasierten Daten erfasst und in dem Speicher des mobilen, tragbaren Kommunikationssystems gespeichert werden, womit die erfassten Daten einen neuen Vergleichsdatensatz bilden.

[0129] Durch das Löschen der verhaltensbasierten Daten bei Erreichen eines festgelegten Alters der Daten ergibt sich in vorteilhafter Weise, dass sich der Vergleichsdatensatz und somit die Vergleichsparameter bei Verhaltensänderungen des Nutzers mit verändern können. Da sich das Verhalten des Nutzers, insbesondere über einen längeren Zeitraum von beispielsweise einem Jahr oder mehr, verändern kann, ist es für das Verfahren vorteilhaft, wenn sich die Vergleichsparameter mit dem Verhalten des Nutzers mitändern, d.h. möglicherweise veraltete verhaltensbasierte Daten, welche nicht mehr das aktuelle Verhalten des Nutzers korrekt wiederzugeben vermögen, vorsorglich gelöscht werden. Das Löschen von verhaltensbasierten Daten eines bestimmten Alters bewirkt somit, dass das Verhalten des Nutzers in der Vergangenheit, welches nicht notwendiger Weise mit dem Verhalten des Nutzers der Gegenwart übereinstimmen muss, keinen Einfluss auf die verhaltensbasierte Authentifizierung des Nutzers gegenüber dem System nimmt. Das Alter von verhaltensbasierten Daten bemisst sich beispielsweise ab dem Zeitpunkt der Erfassung und/oder Speicherung der verhaltensbasierten Daten.

[0130] In einer weiteren Ausführungsform werden die Konfidenzwerte der Klassifikationsparameter in dem Speicher des mobilen, tragbaren Kommunikationssystems gespeichert. Dabei bildet die Summe der Konfidenzwerte der Klassifikationsparameter das Klassifikationsergebnis.

[0131] Durch das Speichern der Konfidenzwerte als Klassifikationsergebnis ergibt sich in vorteilhafterweise, dass die Konfidenzwerte einzeln zur Prüfung herangezogen werden können. In einer weiteren Ausführungsform werden für Authentifizierungsanfragen mit einem niedrigen Prüfungskriterium weniger Konfidenzwerte aus dem Speicher ausgelesen und geprüft, als bei einer Authentifizierungsanfrage mit einem höheren Prüfungskriterium. Ein niedriges Prüfungskriterium kann beispielsweise dann vorliegen, wenn der Nutzer den Radiosender wechseln möchte. Ein hohes Prüfungskriterium kann beispielsweise vorliegen, wenn der Nutzer eine Haustür öffnen möchte. In einer weiteren Ausführungsform umfasst das Prüfungskriterium für jeden Konfidenzwert einen anderen Schwellenwert, so dass die Qualität der einzelnen Klassifikationsparameter, aus denen die Konfidenzwerte berechnet werden, bei der Prüfung des Klassifikationsergebnisses gegen das Prüfungskriterium berücksichtigt wird.
In einer weiteren Ausführungsform umfasst das Prüfungskriterium, dass der mindestens eine Konfidenzwert einen bestimmten Schwellenwert erreichen muss, um eine erfolgreiche Authentifizierung des Nutzers zu erreichen.

[0132] Dadurch, dass das Prüfungskriterium darin besteht, dass ein Konfidenzwert eine Mindesthöhe erreichen muss, ergibt sich in vorteilhafter Weise, dass die Prüfung des Klassifikationsergebnisses gegen das Prüfungsergebnis durch den Vergleich von nur einem Wert durchgeführt werden kann. Für diesen Schritt sind somit sehr wenige Operationen notwendig, wodurch das mobile, tragbare Kommunikationssystem weniger Rechenoperationen ausführen muss. Somit ergibt sich für das mobile, tragbare Kommunikationssystem ein verringerter Energieverbrauch. Insbesondere für mobile, tragbare Kommunikationssysteme, welche durch eine Batterie betrieben werden, ist eine solche Ausführungsform vorteilhaft.

[0133] In einer weiteren Ausführungsform umfasst das Prüfungskriterium, dass mehrere gespeicherte Konfidenzwerte jeweils einen individuellen Schwellenwert erreichen müssen.

[0134] Dadurch, dass das Prüfungskriterium jeweils einen individuellen Schwellenwert für mehrere Konfidenzwerte umfasst, kann das Prüfungskriterium individuell an die jeweiligen Genauigkeiten der einzelnen Konfidenzwerte angepasst werden. Dadurch ergibt sich eine erhöhte Genauigkeit der gesamten verhaltensbasierten Authentifizierung.

[0135] Nach einer weiteren Ausführungsform wird der mindestens eine zweite Konfidenzwert, welcher auf den Anwendungsdaten beruht, nur dann bei der Generierung des Klassifikationsergebnisses verwendet, wenn in einem vorangegangenen Schritt das Grobmotorikklassifikationsmodul in den erfassten verhaltensbasierten Daten eine grobmotorische Bewegung des Nutzers erkannt hat. So werden beispielsweise Anwendungsnutzungsdaten eines Radios nur dann erfasst, wenn der Nutzer gerade am Gehen ist. In einer weiteren Ausführungsform kann ein Herausziehen des mobilen, tragbaren Kommunikationssystems aus der Tasche erkannt werden, woraufhin beispielsweise ein Ausführen einer Nachrichtenanwendung als ein Teil des Anwendungsnutzungsprofils herangezogen wird.

[0136] Durch das Verwenden des mindestens einen zweiten Konfidenzwertes, welcher auf den Anwendungsdaten beruht, in Kombination mit der erkannten grobmotorischen Bewegung des Nutzers ergibt sich in vorteilhafter Weise, dass die Klassifikation des ersten Klassifikationsmoduls, welches die grobmotorischen Bewegungsdaten heranzieht, wesentlich genauer werden kann, da der mindestens eine Konfidenzwert auf Basis der Anwendungsdaten zur Verfeinerung des Klassifikationsergebnisses aufgrund des mindestens einen Konfidenzwerts der grobmotorischen Bewegungsdaten dienen kann.

[0137] In einer weiteren Ausführungsform werden die Konfidenzwerte, welche letztendlich aus den grob- und/oder feinmotorischen Bewegungsdaten und/oder den Anwendungsdaten resultieren, zu einem resultierenden Konfidenzwert zusammengefasst. Das Zusammenfassen kann beispielsweise, aber nicht zwangsweise, die Bildung eines Mittelwertes, eines Medians oder eines Modalwerts umfassen. Die Bildung des resultierenden Konfidenzwerts ermöglicht die Angabe der Wahrscheinlichkeit, mit der der aktuelle Nutzer der im mobilen, tragbaren Kommunikationssystem registrierte Nutzer ist.

[0138] Durch die Bildung eines resultierenden Konfidenzwertes und die Verwendung des resultierenden Konfidenzwertes zur verhaltensbasierten Authentifizierung des Nutzers gegenüber dem mobilen, tragbaren Kommunikationssystem kann sich in vorteilhafter Weise ergeben, dass nur ein einziger Zahlenwert nötig ist, um den Nutzer zu authentifizieren. Es werden keine Details bezüglich der Anwendungsnutzung oder der Person des Nutzers an ein verbundenes gerät oder eine ausgeführte Anwendung, welche einer Authentifizierung des Nutzers bedürfen, gesendet, um den ihn zu authentifizieren. Dies kann beispielsweise die Datensicherheit bzw. die Anonymität des Nutzers sicherstellen, da aus dem resultierenden Konfidenzwert nicht mehr nachvollziehbar ist, aus welchen Konfidenzwerten oder Klassifikationsparametern sich dieser im Detail zusammensetzt und welche Werte diese jeweils aufwiesen.

[0139] In einer weiteren Ausführungsform sind die einzelnen Konfidenzwerte der Klassifikationsparameter bei der Auswertung mit jeweils einem Gewichtungsfaktor gewichtet. Die Gewichtungsfaktoren sind dabei dem jeweiligen Konfidenzwert zugeordnet.

[0140] Durch das Verwenden von Gewichtungsfaktoren für die jeweiligen Konfidenzwerte bei der Errechnung des resultierenden Konfidenzwerts kann sich in vorteilhafter Weise eine Erhöhung der Genauigkeit des resultierenden Konfidenzwerts bei einer Prüfung gegen ein Prüfungskriterium ergeben. Die einzelnen Konfidenzwerte, die aus unterschiedlichen Klassifikationsparametern resultieren, können je nach Wichtigkeit und/oder Genauigkeit ihrer Bestimmbarkeit gewichtet werden. Da sich jeder Nutzer unterschiedlich verhält, spielen auch die einzelnen Klassifikationsparameter unterschiedlich starke Rollen bei der verhaltensbasierten Authentifizierung des Nutzers gegenüber dem mobilen, tragbaren Kommunikationssystem. Ein erster Nutzer eines ersten mobilen, tragbaren Kommunikationssystems könnte beispielsweise regelmäßig eine Radioanwendung seines mobilen, tragbaren Kommunikationssystems nutzen, während ein zweiter Nutzer eines zweiten mobilen, tragbaren Kommunikationssystems niemals eine Radioanwendung nutzt. Durch die Möglichkeit des Gewichtens der einzelnen Konfidenzwerte kann dem Konfidenzwert für die Nutzung einer Radioanwendung für den ersten Nutzer ein höherer Gewichtungsfaktor zugewiesen werden, als dem zweiten Nutzer.

[0141] In einer weiteren Ausführungsform sind die Gewichtungsfaktoren der Konfidenzwerte durch das Prüfungskriterium vorgegeben.

[0142] Durch das Vorgeben der Gewichtungsfaktoren durch das Prüfungskriterium ergibt sich in vorteilhafter Weise, dass unterschiedliche Konfidenzwerte individuell in Abhängigkeit davon gewichtet werden können, wie hoch der Sicherheitsgrad des Prüfungskriteriums ist. So können beispielsweise bei Prüfungskriterien, die einer sehr hohen Authentifizierungswahrscheinlichkeit bedürfen, alle Parameter miteinbezogen werden, wodurch alle Konfidenzwerte zu einem resultierenden Konfidenzwert ausgelesen werden. Dem gegenüber werden bei einem Prüfungskriterium, welches einer niedrigen Sicherheitsstufe bedarf, nur einige oder ein einzelner Konfidenzwert, bzw. Klassifikationsparameter zur Auswertung herangezogen.

[0143] In einer weiteren Ausführungsform sind die einzelnen Gewichtungsfaktoren der jeweiligen Konfidenzwerte fest vorgegeben. Fest vorgegeben meint in diesem Zusammenhang, dass die Gewichtungsfaktoren von vornherein bei einer Erstinbetriebnahme des mobilen, tragbaren Kommunikationssystems festgelegt werden und keine Änderungen der Gewichtungsfaktoren während des bestimmungsmäßigen Betriebes des mobilen, tragbaren Kommunikationssystems vorgesehen sind.

[0144] Durch das Vorgeben der Gewichtungsfaktoren für die Konfidenzwerte ergibt sich in vorteilhafter Weise ein reduzierter Rechenaufwand, welcher insbesondere für mobile, tragbare Kommunikationssysteme einen niedrigen Batterieverbrauch zur Folge hat. Das mobile, tragbare Kommunikationssystem muss nicht überprüfen, welche Gewichtungsfaktoren für welchen Konfidenzwert festzulegen sind, sondern letztendlich nur in seinem Speicher die entsprechenden Konfidenzwerte auslesen, die bereits mit den Gewichtungsfaktoren verrechnet sind.

[0145] In einer weiteren Ausführungsform legt der Nutzer in einem Initiierungsprozess die Gewichtungsfaktoren der einzelnen Konfidenzwerte selbst fest. Die festgelegten Gewichtungsfaktoren werden dann in einer Konfigurationsdatei in dem Speicher des mobilen, tragbaren Kommunikationssystems gespeichert.

[0146] Durch das Festlegen der Gewichtungsfaktoren durch den registrierten Nutzer selbst ergibt sich in vorteilhafter Weise, dass der registrierte Nutzer selbst bestimmen kann, inwieweit seine Anwendungen bzw. Verhaltensmuster zur verhaltensbasierten Authentifizierung beitragen. Dies erhöht die Freiheit des registrierten Nutzers bei der Konfiguration des Systems, da der registrierte Nutzer selbst entscheiden kann, welche Klassifikationsparameter von seinem Verhaltensmuster umfasst werden. Zum Beispiel kann der registrierte Nutzer festlegen, dass das Verwenden der Radioanwendung nicht oder nur sehr schwach in die Generierung des Klassifikationsergebnisses miteingehen soll, da er die Radioanwendung üblicherweise nur unregelmäßig nutzt. Der gleiche Nutzer könnte hingegen die Konfidenzwerte der Positionsbestimmung stärker in die Generierung des Klassifikationsergebnisses miteinfließen lassen, da er einen sehr strukturierten Tagesablauf hat und sich mit hoher Regelmäßigkeit an bestimmten Orten aufhält.

[0147] In einer weiteren Ausführungsform wird das Prüfungskriterium durch die ausgeführte Anwendung, welche die Authentifizierung des Nutzers anfragt, festgelegt.

[0148] Ein Festlegen des Prüfungskriteriums durch die ausgeführte Anwendung ergibt in vorteilhafter Weise, dass die Sicherheit der Authentifizierung mittels des Prüfungskriteriums durch das mobile, tragbare Kommunikationssystem, ein verbundenes Gerät und/oder eine ausgeführte Anwendung bestimmt werden kann. So können beispielsweise verbundene Geräte oder Anwendungen, die in sensible Bereiche oder Informationen offenbaren, beispielsweise eine Wohnungstür, die die private Wohnung des Nutzers schützt, ein wesentlich höheres Sicherheitsniveau bei der Authentifizierung des Nutzers erfordern, als eine Musikanlage.

[0149] In einer weiteren Ausführungsform der Erfindung ist das mobile, tragbare Kommunikationssystem mit einem Netzwerk, wie zum Beispiel dem Internet oder einem lokalen Netzwerk (LAN), einem privaten Netzwerk, insbesondere einem Intranet, oder einem virtuellen privaten Netzwerk (Virtual Private Network - VPN) verbunden. Innerhalb des Netzwerks kann das mobile, tragbare Kommunikationssystem über eine entsprechende Schnittstelle, die üblicherweise als Browser oder Launcher ausgebildet ist, mit einer Online-Anwendung kommunizieren, wobei die Online-Anwendung auf einem Gerät innerhalb des Netzwerkes aber außerhalb des mobilen, tragbaren Kommunikationssystems ausgeführt wird. Die Online-Anwendung ist in der Lage das mobile, tragbare Kommunikationssystem dazu aufzufordern, sich gegenüber der Anwendung zu authentifizieren woraufhin das mobile, tragbare Kommunikationssystem den resultierenden Konfidenzwert an die Online-Anwendung sendet. Durch das Senden des resultierenden Konfidenzwerts an die Online-Anwendung ergibt sich in vorteilhafter Weise, dass das mobile, tragbare Kommunikationssystem in der Lage ist, den Nutzer gegenüber Anwendungen zu authentifizieren, die nicht auf dem mobilen, tragbaren Kommunikationssystem installiert sind. Das Verfahren benötigt somit keine auf dem mobilen, tragbaren Kommunikationssystem installierte Anwendung.

[0150] In einer weiteren Ausführungsform sind auf dem mobilen, tragbaren Kommunikationssystem mehrere Nutzer registriert und das Klassifikationsergebnis wird für jeden registrierten Nutzer generiert. Ein Nutzererkennungsmodul entscheidet dann, welcher Nutzer gerade aktiv ist, wobei das Nutzererkennungsmodul ebenfalls vom Prozessor des mobilen, tragbaren Kommunikationssystems ausgeführt wird.

[0151] Nach umfasst die verhaltensbasierte Authentifizierung ferner:
  • Wiederholtes Ausführen der Schritte:
    • Generieren mindestens eines zweiten Konfidenzwertes durch das Klassifikationsmodul),
    • Speichern des mindestens einen zweiten Konfidenzwertes in dem Speicher des Kommunikationssystems,
  • auf eine Authentifizierungsanfrage hin, Zugreifen auf den Speicher des Kommunikationssystems, um mindestens einen der gespeicherten zweiten Konfidenzwerte aus dem Speicher auszulesen,
  • Auswerten des mindestens einen zweiten Konfidenzwertes, um zu überprüfen, ob ein Nutzerwechsel stattgefunden hat,
  • Verwerfen der bisherigen Konfidenzwerte, falls ein Nutzerwechsel stattgefunden hat.


[0152] In einer weiteren Ausführungsform wird die Identifikation des Nutzers durch das Nutzererkennungsmodul mittels eines Entscheidungsbaums getroffen.

[0153] Durch die Möglichkeit, mehrere Nutzer zu identifizieren, ergibt sich in vorteilhafter Weise, dass beispielsweise auch Dienstgeräte bzw. Dienstsysteme, die von einem Arbeitgeber an eine Mehrzahl von Mitarbeitern ausgegeben werden, wobei die Mehrzahl von Mitarbeitern, welche das jeweilige mobile, tragbare Kommunikationssystem abwechselnd benutzen, das Verfahren zur verhaltensbasierten Authentifizierung anwenden können.

[0154] In einer weiteren Ausführungsform ist das Nutzererkennungsmodul so konfiguriert, dass es einen Wechsel des Nutzers anhand von grob- und/oder feinmotorischen Bewegungsdaten erkennt. Das Nutzererkennungsmodul generiert ein zweites Klassifikationsergebnis, welches angibt, welcher der registrierten Nutzer gerade der aktuelle Nutzer ist. Das zweite Klassifikationsergebnis wird dann gebildet, wenn das Nutzererkennungsmodul eine Bewegung erkennt, die typisch für einen Nutzerwechsel eines mobilen, tragbaren Kommunikationssystems ist. Eine typische Bewegung kann dabei das Ab- und wieder Anlegen einer Smartwatch, das Übergeben eines Mobiltelefons oder eine vergleichbare Bewegung umfassen.

[0155] Das Nutzererkennungsmodul ist konfiguriert einen Nutzerwechsel anhand einer grob- und/oder feinmotorischen Bewegung zu erkennen. Dazu ist das Nutzererkennungsmodul beispielsweise auf ein Erkennen einer grob- und/oder feinmotorischen Bewegung des Ab- und/oder Anlegens des mobilen, tragbaren Kommunikationssystems konfiguriert. Ferner ist das Nutzererkennungsmodul auf ein Erkennen von nutzerspezifischen Bewegungsmustern in den verhaltensbasierten Daten trainiert, wobei das Nutzererkennungsmodul wiederholt die folgenden Schritte ausführt:
  • Eingabe der verhaltensbasierten Daten in das Nutzererkennungsmodul,
  • Generieren eines vierten Konfidenzwertes durch das Nutzererkennungsmodul, welches angibt, ob ein Nutzerwechsel stattfindet oder das mobile, tragbare Kommunikationssystem ab- oder angelegt wird,
  • Speichern des vierten Konfidenzwertes in dem Speicher des mobilen, tragbaren Kommunikationssystems.


[0156] Anschließend greift das Nutzererkennungsmodul auf den Speicher des mobilen, tragbaren Kommunikationssystems zu, um mindestens einen der gespeicherten vierten Konfidenzwerte aus dem Speicher auszulesen. Der mindestens eine vierte Konfidenzwert wird ausgewertet, um zu überprüfen, ob ein Nutzerwechsel stattgefunden hat. Die bisherigen ersten, zweiten und/oder dritten Konfidenzwerte werden im Falle eines Nutzerwechsels verworfen, um sicherzustellen, dass bei einem Nutzerwechsel ein nicht authentifizierter Nutzer das mobile, tragbare Kommunikationssystem verwendet. Dieser nicht authentifizierte Nutzer muss sich dann neu authentifizieren.

[0157] In einer Ausführungsform ist der durch das Grobmotorikklassifikationsmodul implementierte Maschinenlernverfahren ein Random-Forrest Algorithmus, welcher eine Bewegung als eine dem Grobmotorikklassifikationsmodul bekannte Bewegung klassifiziert.

[0158] In einer weiteren Ausführungsform ist das Nutzererkennungsmodul so konfiguriert, dass es eine zumindest vorübergehende Beendigung der Nutzung des mobilen, tragbaren Kommunikationssystems durch den aktuellen Nutzer anhand von grob- und/oder feinmotorischen Bewegungsdaten erkennt. Dazu ist das Nutzererkennungsmodul beispielsweise auf ein Erkennen einer grob- und/oder feinmotorischen Bewegung des Ablegens des mobilen, tragbaren Kommunikationssystems konfiguriert. Wird eine solche Beendigung erkannt, werden beispielsweise die bisherigen Konfidenzwerte verworfen, um sicherzustellen, dass bei einem möglichen Nutzerwechsel ein nicht authentifizierter Nutzer das mobile, tragbare Kommunikationssystem verwendet. Dieser nicht authentifizierte Nutzer muss sich dann neu authentifizieren.

[0159] Durch das Implementieren des Maschinenlernverfahrens als Random-Forrest Algorithmus ergibt sich in vorteilhafter Weise, dass die Parameter zur Klassifikation der grobmotorischen Bewegung in besonders effizienter Weise zu der Klassifikation beitragen und ferner, dass sich der Random-Forrest Algorithmus aufgrund der festgelegten Anzahl der zur Verfügung stehenden Parameter besonders leicht implementieren lässt.

[0160] Nach Ausführungsformen weist das Kommunikationssystem ferner ein Mittel zur Erfassung zumindest eines Umweltparameters, welcher einen Umwelteinfluss beschreibt, der dazu geeignet ist, das Verhalten des aktuellen Nutzers zu beeinflussen, auf. Das Verfahren zur Authentifizierung eines Nutzers des Kommunikationssystems mittels einer verhaltensbasierten Authentifizierung umfasst nach Ausführungsformen ferner die folgenden Schritte:
  • Erfassen des zumindest einen Umweltparameters,
  • Auswerten der erfassten verhaltensbasierten Daten durch das Klassifikationsmodul, wobei das Auswerten unter Verwendung des zumindest einen Umweltparameters an den Umwelteinfluss angepasst wird.


[0161] Ein Umweltparameter beschreibt einen Umwelteinfluss auf den Nutzer. Als Umweltparameter gelten im Allgemeinen Parameter, die durch die Umwelt bestimmt sind und nicht von dem Nutzer und seinem Verhalten abhängen. Umweltparameter können beispielsweise Parameter sein, die das aktuelle Wetter, insbesondere die Luftfeuchte, den Luftdruck, die Umgebungstemperatur, die Intensität der Sonnenstrahlen, die Windgeschwindigkeit oder die Windrichtung umfassen. Beispielsweise kann sich der Nutzer in einem trockenen Gebiet, in einer (Groß-) Stadt, in einem Wald, an der Küste oder auf dem Meer aufhalten. Umweltparameter können auch die geographischen und/oder politischen Rahmenbedingungen umfassen. Ferner können Umgebungsparameter die Position des Nutzers, insbesondere die Umgebung des Nutzers umfassen. Beispielsweise eine ausgerufene Sicherheits- oder Warnstufe für bestimmte Regionen, eine Lawinenwarnung, eine Terrorwarnung, eine Unfallmeldung, eine Erdbebengefahr oder eine ausgebrochene Krankheit können als Umweltparameter erfasst werden.

[0162] Das Verhalten des Nutzers kann durch Umweltparameter beeinflusst werden, sodass die erfassbaren verhaltensbezogenen Daten ebenfalls von dem Umweltparameter abhängen können. Beispielsweise kann ein Nutzer bei Temperaturen über 38°C einen anderen Gang aufweisen als bei Temperaturen, die um die Raumtemperatur liegen. Oder ein Nutzer reagiert nervös auf eine öffentlich ausgerufene Warnmeldung, beispielsweise eine Sturmwarnung, was sich auf den Ruhepuls des Nutzers auswirken kann. Weitere Umweltparameter können die Umgebungslautstärke, insbesondere bei hoher Verkehrsdichte oder an Bahnhöfen, oder eine Umgebungsbewegung sein. Eine Umgebungsbewegung findet statt, wenn sich der Nutzer in einem bewegten Inertialsystem aufhält. Beispielsweise in einem Zug oder auf einem Schiff, insbesondere bei Wellengang.

[0163] Bei bekannten Authentifizierungsverfahren werden die Umgebung und ihre Einflüsse nicht berücksichtigt. Das erfindungsgemäße Verfahren berücksichtigt den Einfluss eines Umweltparameters auf den Nutzer für eine Authentifizierung anhand von verhaltensbasierten Daten. Das Auswerten der verhaltensbasierten Daten wird erfindungsgemäß entsprechend dem zumindest einen erfassten Umweltparameter angepasst.

[0164] Dadurch ergibt sich in vorteilhafter Weise, dass sich der Nutzer auch unter verschiedenen Umwelteinflüssen erfolgreich Authentifizieren kann.

[0165] In einer weiteren Ausführungsform umfasst das Kommunikationssystem ein Umweltparameterklassifikationsmodul. Das Umweltparameterklassifikationsmodul ist mit Trainingsdatensätzen einer Nutzerkohorte für ein Bestimmen von Korrekturen zum Anpassen der Auswertung der erfassten verhaltensbasierten Daten des registrierten Nutzers an Umwelteinflüsse trainiert. Das Anpassen der Auswertung der erfassten verhaltensbasierten Daten an den zumindest einen Umweltparameter umfasst:
  1. I. die Eingabe des erfassten zumindest einen Umweltparameters in das Umweltparameterklassifikationsmodul,
  2. II. das Bestimmen von zumindest einer Korrektur für die Auswertung der erfassten verhaltensbasierten Daten des registrierten Nutzers durch das Umweltparameterklassifikationsmodul,
  3. III. Anpassen der Auswertung der erfassten verhaltensbasierten Daten des registrierten Nutzers an den Umwelteinfluss unter Verwendung der Korrektur.
Die erfassten verhaltensbasierten Daten des registrierten Nutzers beschreiben dabei das Verhalten des registrierten Nutzers. Durch den erfolgreichen Vergleich der verhaltensbasierten Daten des aktuellen Nutzers mit den gespeicherten verhaltensbasierten Daten des registrierten Nutzers, kann der aktuelle Nutzer als der registrierte Nutzer identifiziert werden. Dieser Vergleich wird unter Verwendung der, aus dem Umweltparameter bestimmten, Korrektur angepasst.

[0166] Das Umweltparameterklassifikationsmodul kann ferner als ein Teil des Klassifikationsmoduls ausgebildet sein. Alternativ kann das Umweltparameterklassifikationsmodul als ein separates Modul ausgebildet sein.

[0167] In einer weiteren Ausführungsform umfasst das Kommunikationssystem eine Kommunikationsschnittstelle, wobei das Kommunikationssystem über die Kommunikationsschnittstelle den zumindest einen Umweltparameter empfängt. Die Kommunikationsschnittstelle kann insbesondere als eine Drahtloskommunikationsschnittstelle ausgebildet sein.

[0168] In vorteilhafter Weise kann das Kommunikationssystem Informationen von anderen Systemen verwenden, um eine Korrektur aus einem Umweltparameter zu bestimmen. Beispielsweise kann das Kommunikationssystem über die Drahtloskommunikationsschnittstelle mit einem öffentlichen Funknetzwerk oder dem Internet kommunizieren und darüber einen oder mehrere Umweltparameter empfangen. In einer weiteren Ausführungsform kann das Kommunikationssystem die über die Drahtloskommunikationsschnittstelle empfangenen Umweltparameter mit Umweltparametern ergänzen, die durch einen Sensor des Kommunikationssystems erfasst wurden. Insbesondere über die Drahtlosschnittstelle empfangene Nachrichten können über einen Sensor erfasste Umweltparameter, wie beispielsweise Wetterdaten, ergänzen.

[0169] In einer weiteren Ausführungsform umfasst das Erfassen des zumindest einen Umweltparameters über die Kommunikationsschnittstelle das Empfangen von Nachrichten, amtliche Mitteilungen und/oder Wetterdaten.

[0170] In vorteilhafter Weise kann der zumindest eine Umweltparameter mit Daten übertragen werden, die dem Kommunikationssystem über ein Netzwerk sowieso zur Verfügung stehen. Insbesondere Nachrichten und Wetterdaten stehen in öffentlichen Netzwerken zur Verfügung, sodass Smartphone-Nutzer sich Nachrichten über eine entsprechende Software anschauen oder lesen können und stets über das aktuelle Wetter informiert sind. Mit oder aus diesen Daten können beispielsweise Umweltparameter bestimmt werden, welche sich dazu eignen, das Verhalten des Nutzers zu beeinflussen. Wird beispielsweise eine Sturmwarnung von einem Wetterdienst oder eine polizeiliche Warnung vor Verkehrsstau ausgesprochen, so kann dies den Nutzer vorsichtiger werden lassen. Der Nutzer kann dadurch angespannt sein und beispielsweise vorsichtiger am Verkehr teilnehmen, was sich beispielsweise an seiner Gangart zeigen kann. Ferner kann sich das Verhalten des Nutzers aufgrund der Umweltparameter ändern, weil der Nutzer von seiner täglichen Routine abweicht. Beispielsweise nimmt er einen anderen Weg, um nach der Arbeit nach Hause zu kommen, weil er eine Staumeldung empfangen hat. Nachrichten können das Verhalten des Nutzers ebenfalls beeinflussen. Beispielsweise starke und kurzfristige wirtschaftliche Schwankungen können ein Nutzer zum Beispiel euphorisch, verärgert oder deprimiert stimmen, wodurch sich das Verhalten des Nutzers ebenfalls ändert.

[0171] In einer weiteren Ausführungsform umfasst das Kommunikationssystem zumindest einen zweiten Sensor, mit dem das Kommunikationssystem die Umweltdaten, insbesondere in Form von Wetterdaten, erfassen kann.

[0172] In vorteilhafter Weise kann das Kommunikationssystem durch den zweiten Sensor dazu in der Lage sein, den zumindest einen Umweltparameter selbst zu erfassen. Das Kommunikationssystem kann damit unabhängig von einer hinreichenden Verbindungsstärke zu einem entsprechenden Netzwerk Umweltparameter erfassen, um die Auswertung der erfassten verhaltensbasierten Daten des registrierten Nutzers zu korrigieren.

[0173] In einer weiteren Ausführungsform umfasst das Anpassen der Auswertung der erfassten verhaltensbasierten Daten des registrierten Nutzers an den Umwelteinfluss eine Auswahl der Klassifikationsparameter.

[0174] In vorteilhafter Weise können so Klassifikationsparameter für die Authentifizierung des Nutzers je nach Situation der Umwelt aus- oder angeschaltet werden. Beispielsweise kann ein Klassifikationsparameter das Trainingsverhalten des Nutzers im Freien anhand eines Startens einer Anwendung zur Überwachung der Pulsfrequenz während einer Trainingseinheit charakterisieren. Mit anderen Worten, durch den Start der Anwendung signalisiert der Nutzer dem Kommunikationssystem den Beginn einer Trainingseinheit. Der Start der Trainingseinheit sowie die Dauer des Trainings sind für den Nutzer charakteristisch und beschreiben sein Verhalten. Wenn es jedoch regnet und der Nutzer nicht trainieren kann, möchte der Nutzer trotzdem sein Kommunikationssystem verwenden können. Damit er sich verhaltensbasiert authentifizieren kann, erfasst das Kommunikationssystem die aktuellen Wetterdaten. Aufgrund des Wetters "Regen" werden die Klassifikationsparameter, die die Trainingseinheit beschreiben, nicht für eine Authentifizierung herangezogen.

[0175] In einem weiteren Beispiel gehört zum Verhalten des Nutzers, dass er eine Bestimmte Route für eine regelmäßige Reisestrecke wählt. Durch ein Empfangen einer Warnmeldung vor Verzögerungen auf der Route kann der Nutzer eine alternative Route wählen. Die Parameter für die Reise unter normalen Umständen werden in einem solchen Fall abgeschaltet.

[0176] In einer weiteren Ausführungsform umfasst das Anpassen der Auswertung der erfassten verhaltensbasierten Daten des registrierten Nutzers an den Umwelteinfluss ein Anpassen der Gewichtungsfaktoren durch die Korrektur.

[0177] In vorteilhafter Weise können die einzelnen Klassifikationsparameter feiner an die aktuellen Umweltparameter angepasst werden. Ein Klassifikationsparameter kann beispielsweise lediglich weniger stark gewichtet werden, anstatt vollständig außen vor gelassen zu werden. Dies kann eine feinere Einstellungsmöglichkeit und somit eine höhere Genauigkeit der Zuordnungswahrscheinlichkeit bewirken.

[0178] In einer weiteren Ausführungsform umfasst das Authentifizieren des Nutzers aufgrund der Zuordnungswahrscheinlichkeit ein Überprüfen, ob die Zuordnungswahrscheinlichkeit eine Schwellenwahrscheinlichkeit überschreitet, wobei das Anpassen der Auswertung der erfassten verhaltensbasierten Daten des registrierten Nutzers an den Umwelteinfluss ein Senken oder ein Erhöhen der Schwellenwahrscheinlichkeit umfasst. Beispielsweise kann bei vielen gleichzeitig auftretenden Umwelteinflüssen auf den Nutzer das Verhalten des Nutzers so stark von dem gewöhnlichen Verhalten abweichen, dass eine Korrektur von vielen Parametern oder Gewichtungsfaktoren sehr rechenintensiv wird.

[0179] In vorteilhafter Weise wird durch das Erhöhen oder Senken der Schwellenwahrscheinlichkeit das Verfahren zu Authentifizierung vereinfacht, da durch ein Korrigieren nur eines Wertes das Authentifizieren an den zumindest einen Umweltparameter angepasst werden kann.

[0180] In einer weiteren Ausführungsform umfasst das Anpassen der Auswertung der erfassten verhaltensbasierten Daten des registrierten Nutzers an den Umwelteinfluss ein Anpassen der Vergleichsparameter durch die Korrektur.

[0181] In vorteilhafter Weise können so Klassifikationsparameter, die bei unterschiedlichen Umweltbedingungen unterschiedliche Werte annehmen, mit zu der Bestimmung der Zuordnungswahrscheinlichkeit beitragen, ohne dass der jeweilige Gewichtungsfaktor geändert wird. Beispielsweise gehört es zum Verhalten eines Nutzers, dass er oft einen bestimmten Musikradiosender hört. Der Nutzer bekommt mit, dass in seiner unmittelbaren Umgebung eine akute Gefahr im Straßenverkehr, beispielsweise Personen auf der Fahrbahn, zu erwarten ist. Der Umweltparameter "Gefahr im Straßenverkehr" könnte beispielsweise durch eine amtliche (polizeiliche) Mitteilung empfangen worden sein. Damit der Nutzer sein Kommunikationssystem weiterverwenden und er trotzdem über das Radio die Nachrichten über einen Nachrichtenradiosender, also einen anderen als den gewohnten Musikradiosender, mitverfolgen kann, kann der Umweltparameter "Gefahr im Straßenverkehr" den Klassifikationsparameter, der die Senderauswahl quantifiziert, ändern.

[0182] Nach Ausführungsformen ergibt ein Auswerten der erfassten Umweltparameter durch das Umweltparameterklassifikationsmodul, dass eine verhaltensbasierte Authentifizierung unter Verwendung der erfassten verhaltensbasierten Daten nicht möglich ist. Beispielsweise liegen Umwelteinflüsse vor, welche das Verhalten des Nutzers so beeinflussen können, dass es derart vom charakteristischen Verhalten des registrierten Nutzers abweichen kann, dass das resultierende verhalten nicht mehr mit ausreichender Sicherheit dem registrierten Nutzer zugeordnet werden kann. Beispielsweise werden die möglichen Abweichungen derart groß, dass die Anzahl möglicher Nutzer, welche ein Verhalten innerhalb der Toleranzen der möglich Abweichung so groß wird, dass die Gefahr besteht, dass ein unberechtigter Nutzer des mobilen, Kommunikationssystems auf Basis einer verhaltensbasierten Authentifizierung fälschlicherweise als registrierte Nutzer erkannt wird. Beispielsweise sind alle verhaltensbasierten Daten von Umwelteinflüssen derart beeinflusst, dass keine zuverlässige verhaltensbasierte Authentifizierung möglich ist. Beispielsweise ist ein Teil der verhaltensbasierten Daten von Umwelteinflüssen derart beeinflusst, dass keine zuverlässige verhaltensbasierte Authentifizierung auf Basis dieser Daten möglich ist, wobei die verbleibenden unbeeinflussten verhaltensbasierten Daten nicht ausreichen für eine verhaltensbasierte Authentifizierung. Beispielsweise betreffen die unbeeinflussten verhaltensbasierten Daten Verhaltensmuster, welche eine große Anzahl an Menschen gemein, d.h. weit verbreitet, sind.

[0183] Nach Ausführungsformen wird die verhaltensunabhängige Authentifizierung ausgeführt, falls das Auswerten der erfassten Umweltparameter durch das Umweltparameterklassifikationsmodul ergibt, dass eine verhaltensbasierte Authentifizierung unter Verwendung der erfassten verhaltensbasierten Daten nicht möglich ist. Beispielsweise ergibt die Auswertung, dass die möglichen Abweichungen des charakteristischen Verhaltens aufgrund der Umwelteinflüsse größer als ein vordefinierter Schwellenwert sind. Beispielsweise ergibt die Auswertung, dass erfasste Umweltparameter im Vergleich zu Standardumweltparametern, für welche das bzw. die Klassifikationsparameter trainiert sind, Abweichungen aufweisen, welche größer als ein vordefinierter Schwellenwert sind. Entsprechende Standardumweltparametern sind beispielsweise im Speicher des mobilen, tragbaren Kommunikationssystems gespeichert. Nach Ausführungsformen legen die Standardumweltparametern Standardumweltparameterbereiche fest. Nach Ausführungsformen werden im Zuge des Trainierens des bzw. der Klassifikationsmodule des mobilen, tragbaren Kommunikationssystems jeweils auch die Umweltparameter erfasst, unter welchen das Training erfolgt ist. Liegen die erfassten Umweltparameter außerhalb des Standardumweltparameterbereichs, wird der Standardumweltparameterbereich um die Umweltparameter erweitert. Nach Ausführungsformen wird der Standardumweltparameterbereich nur unter der Voraussetzung um die erfassten Umweltparameter erweitert, dass die Abweichung der erfassten Umweltparameter vom Standardumweltparameterbereich kleiner als ein vordefinierter Schwellenwert ist. Nach Ausführungsformen werden im Zuge des Trainings des mobilen, tragbaren Kommunikationssystems erfasste verhaltensbasierte Daten nur unter der Voraussetzung für das Training berücksichtigt, dass die Umweltparameter unter welchen die entsprechenden verhaltensbasierte Daten erfasst wurden innerhalb des Standardumweltparameterbereich liegen oder dass eine Abweichung zwischen Umweltparameter unter welchen die entsprechenden verhaltensbasierte Daten erfasst wurden und dem Standardumweltparameterbereich kleiner als ein vordefinierter Schwellenwert ist.

[0184] Im Weiteren werden Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
Figur 1
einen schematischen Aufbau eines beispielhaften mobilen, tragbaren Kommunikationssystems zur verhaltensbasierten Authentifizierung eines Nutzers,
Figur 2a
einen schematischen Ablauf einer verhaltensbasierten Authentifizierung in einem Ablaufdiagramm,
Figur 2b
einen schematischen Ablauf einer verhaltensunabhängigen Authentifizierung in einem Ablaufdiagramm,
Figur 3
einen schematischen Ablauf einer Authentifizierung in einem Ablaufdiagramm,
Figur 4a
Schritte der verhaltensbasierten Authentifizierung in einem Ablaufdiagramm,
Figur 4b
Schritte eines Trainings eines Klassifikationsmoduls in einem Ablaufdiagramm,
Figur 5
ein schematisches Verfahren zur Abarbeitung von verhaltensbasierten Daten durch das mobile, tragbare Kommunikationssystem,
Figur 6a
ein Kommunikationssystem gemäß einer zweiten Ausführungsform,
Figur 6b
ein Kommunikationssystem gemäß einer dritten Ausführungsform, und
Figur 7
ein Verfahren gemäß einer weiteren Ausführungsform.


[0185] Elemente der nachfolgenden Ausführungsformen, die einander entsprechen, werden mit denselben Bezugszeichen gekennzeichnet.

[0186] Figur 1 zeigt den schematischen Aufbau einer Ausführungsform eines mobilen, tragbaren Kommunikationssystems 100, welches von einem Nutzer mitgeführt wird. Das mobile, tragbare Kommunikationssystem 100 kann in verschiedenen Ausführungsformen ein einzelnes mobiles, tragbares Kommunikationsgerät oder mehrere mobile, tragbare Kommunikationsgeräte umfassen. Das mobile, tragbare Kommunikationssystem 100 ist dazu konfiguriert eine verhaltensbasierte Authentifizierung eines Nutzers auszuführen. Ferner kann das mobile, tragbare Kommunikationssystem 100 dazu konfiguriert sein, die verhaltensbasierte Authentifizierung des Nutzers gegenüber einem mit dem mobile, tragbare Kommunikationssystem 100 kommunikativ verbundenen Computersystem auszuführen. Das mobile, tragbare Kommunikationssystem 100 weist einen Sensor 110 auf, welcher dazu konfiguriert ist, verhaltensbasierte Daten 500, beispielsweise grobmotorische Bewegungsdaten, des Nutzers zu erfassen. Ferner weist das mobile, tragbare Kommunikationssystem 100 ein Klassifikationsmodul 200 auf, welches beispielsweise als Grobmotorikklassifikationsmodul ausgebildet und dazu konfiguriert ist, die verhaltensbasierten Daten 500 des Sensors 110 zu verarbeiten. Das mobile, tragbare Kommunikationssystem 100 weist ferner einen Speicher 120 auf, in dem die verhaltensbasierten Daten 500 in verarbeiteter Form als Konfidenzwert 540 gespeichert werden können. Das mobile, tragbare Kommunikationssystem 100 weist ferner einen Prozessor 130 auf, welcher das Klassifikationsmodul 200 ausführt.

[0187] In einer weiteren Ausführungsform implementiert das mobile, tragbare Kommunikationssystem 100 Anwendungen 112. Der Sensor kann nach Ausführungsformen dazu konfiguriert sein, ferner Anwendungsdaten als verhaltensbasierte Daten 500 zu erfassen. Das Klassifikationsmodul 200 kann ferner als Anwendungsklassifikationsmodul konfiguriert sein zum Verarbeiten der Anwendungsdaten der Anwendungen 112.

[0188] In einer weiteren Ausführungsform ist der Sensor 110 des mobile, tragbare Kommunikationssystems 100 dazu konfiguriert feinmotorische Bewegungsdaten des Nutzers als verhaltensbasierte Daten 500 zu erfassen. Ferner ist das Das Klassifikationsmodul 200 des mobilen, tragbaren Kommunikationssystem 100 dazu konfiguriert feinmotorische Bewegungsdaten des Nutzers zu verarbeiten.

[0189] Führt der Nutzer eine grobmotorische Bewegung aus und trägt dabei das mobile Kommunikationssystem 100 bei sich (z.B. in einer Tasche eines Bekleidungsstücks des Nutzers, wie z.B. in seiner Jacken- oder Hosentasche, oder direkt am Körper), so kann der Sensor 110 diese Bewegung in Form von Daten 500 erfassen, und zwar aufgrund der Bewegung des Kommunikationssystems, die mittelbar (über das Bekleidungsstück) oder unmittelbar (wenn der Nutzer das Kommunikationssystem am Körper trägt) durch die grobmotorische Bewegung des Nutzers verursacht wurde. Der Sensor 110 kann beispielsweise einen Beschleunigungssensor oder ein Gyroskop oder eine Kombination aus beidem umfassen. Die Bewegung des Nutzers kann beispielsweise ein Gehen, ein Joggen, ein Rennen oder eine Bewegung des Armes sein, falls der Teil des mobilen, tragbaren Kommunikationssystems 100, welches den Sensor aufweist ist, am Arm befestigt ist.

[0190] Unter einer grobmotorischen Bewegung können beispielsweise Bewegungsabläufe wie zum Beispiel Gehen, Joggen, Rennen, Hüpfen, Klettern, Balancieren, Fahrradfahren, Autofahren oder eine Bewegung des Armes etwa beim Trinken, beim Schauen auf eine Armbanduhr oder beim Herausziehen des mobilen, tragbaren Kommunikationssystems 100 aus einer Tasche verstanden werden.

[0191] Nutzt der Nutzer eine Anwendung 112, welche auf seinem mobilen, tragbaren Kommunikationssystem 100 implementiert ist, so erfasst das mobile, tragbare Kommunikationssystem 100 die Anwendungsdaten als verhaltensbasierte Daten 500.

[0192] Führt der Nutzer eine feinmotorische Bewegung aus, so kann der Sensor 110 diese Bewegung in Form von verhaltensbasierten Daten 500 erfassen. Der Sensor 110 kann beispielsweise ein Touch-Display, eine Tastatur oder eine Kombination aus beidem umfassen. Die feinmotorische Bewegung des Nutzers kann beispielsweise als Tippgeschwindigkeit, Eingabefrequenz oder Eingabegenauigkeit erfasst werden.

[0193] Das Klassifikationsmodul 200 empfängt die Daten 500 und klassifiziert die Daten 500 als ein Muster. Das Klassifikationsmodul 200 wird dabei von einem Prozessor 130 des mobilen, tragbaren Kommunikationssystems 100 ausgeführt. Aus der Klassifikation generiert das Klassifikationsmodul 200 den mindestens einen Konfidenzwert 540. Dieser mindestens eine Konfidenzwert 540 wird in dem Speicher 120 des mobilen, tragbaren Kommunikationssystems 100 gespeichert.

[0194] Muss sich der Nutzer gegenüber dem System 150 authentifizieren, wird der mindestens eine Konfidenzwert 540 aus dem Speicher 120 ausgelesen und verarbeitet. Dabei wird das Klassifikationsergebnis 600 generiert.

[0195] Ist der Nutzer gemäß dem Klassifikationsergebnis 600 authentifiziert, so werden die Daten 500, die zu der erfolgreichen Authentifizierung beigetragen haben, in dem Speicher 120 des mobilen, tragbaren Kommunikationssystems 100 gespeichert bzw. zu einem in dem Speicher 120 gespeicherten Vergleichsdatensatz hinzugefügt, um für zukünftige Authentifizierungsversuche bei der Generierung der zukünftigen Konfidenzwerte 540 verwendet zu werden.

[0196] Ist der Nutzer gemäß dem Klassifikationsergebnis 600 nicht authentifiziert, so kann eine verhaltensunabhängige Authentifizierung als Rückfallposition ausgeführt werden.

[0197] Bei dem Sensor 110 kann es sich nach Ausführungsformen um einen Sensor oder eine Mehrzahl von unterschiedlichen Sensoren zum Erfassen unterschiedlicher verhaltensbasierter Daten 500 handeln.

[0198] Bei dem Klassifikationsmodul 200 kann es sich nach Ausführungsformen um ein Klassifikationsmodul handeln, welches zur Klassifikation einer Mehrzahl von unterschiedlichen Typen von verhaltensbasierten Daten 500 konfiguriert ist, oder um eine Mehrzahl von Klassifikationsmodulen, welche jeweils zur Klassifikation eines bestimmten Typs von verhaltensbasierten Daten 500 konfiguriert sind.

[0199] Das mobile, tragbare Kommunikationssystem 100 umfasst ferner einen Sensor 114 zum Erfassen eines verhaltensunabhängigen Authentifizierungsmerkmals 502. Dazu umfasst der Sensor 114 beispielsweise eine Nutzerschnittstelle, wie etwa ein Touch-Display zur Eingabe eines charakteristischen Wissens des Nutzers, einen biometrischen Sensor, wie etwa einen Fingerabdrucksensor, zur Erfassung eines charakteristischen biometrischen Merkmals des Nutzers und/oder eine Kommunikationsschnittstelle zur Kommunikation mit einem ID-Token im Besitz des Nutzers, sodass eine für den ID-Token charakteristische Kennung abgefragt werden kann z.B. in Form einer Signatur. Ferner sind in einem geschützten Speicherbereich 122 des Speichers 120 des mobile, tragbare Kommunikationssystem 100 ein oder mehrere Referenzwerte 504 zum Vergleich mit den erfassten Authentifizierungsmerkmalen 502 des aktuellen Nutzers. Die Referenzwerte 122 sind beispielsweise Referenzwerte für die Authentifizierungsmerkmale des registrierten Nutzers.

[0200] Figur 2a zeigt die verhaltensbasierte Authentifizierung eines Nutzers gegenüber einem System 150 in einem Ablaufdiagramm. Die verhaltensbasierte Authentifizierung kann dabei in zwei Abschnitte A und B unterteilt werden. Abschnitt A wird wiederholt ausgeführt, und bildet so eine schleifenartige Ausführungsstruktur. Das mobile, tragbare Kommunikationssystem 100 erfasst in Schritt S20 die verhaltensbasierten Daten 500. Die verhaltensbasierten Daten 500 werden in Schritt S21 in das Klassifikationsmodul 200 eingegeben. Aus den verhaltensbasierten Daten 500 generiert das Klassifikationsmodul 200 in Schritt S22 den mindestens einen Konfidenzwert 540. Der mindestens eine generierte Konfidenzwert 540 wird in Schritt S23 in dem Speicher 120 des mobilen, tragbaren Klassifikationssystems 100 gespeichert. Das mobile, tragbare Kommunikationssystem 100 erfasst dann neue verhaltensbasierten Daten 500. Das ganze Verfahren gemäß Abschnitt A wird wiederholt ausgeführt.

[0201] In einer Ausführungsform erfasst das mobile, tragbare Kommunikationssystem 100 die verhaltensbasierten Daten 500 als Datenstrom (Stream), wobei das Klassifikationsmodul 200 die verhaltensbasierten Daten 500 als Stream empfängt und verarbeitet. Die Konfidenzwerte 540 werden dabei in sehr kurzen zeitlichen Abständen, die durch die Taktrate des Prozessors und/oder des Sensors vorgegeben werden, im Speicher 120 des mobilen, tragbaren Kommunikationssystems 100 abgespeichert.

[0202] Abschnitt B wird dann ausgeführt, wenn sich der Nutzer authentifizieren muss und eine Authentifizierungsanfrage an das Betriebssystem gesendet wurde. Die Authentifizierungsanfrage umfasst eine Anforderung zum Auslesen von mindestens einem Konfidenzwert 540 aus dem Speicher 120. Der mindestens eine Konfidenzwert 540 wird dann aus dem Speicher 120 in Schritt S24 ausgelesen.

[0203] Aus dem mindestens einen Konfidenzwert 540 wird in Schritt S25 das Klassifikationsergebnis 600 generiert. Anschließend wird das Klassifikationsergebnis 600 in Schritt S26 ausgewertet. Eine Auswertung des Klassifikationsergebnisses 600 umfasst beispielsweise das Prüfen des Klassifikationsergebnisses 600 gegen ein Prüfungskriterium. Erfüllt das Klassifikationsergebnis 600 das Prüfungskriterium, so wird gemäß einer Ausführungsform ein Authentifizierungssignal erzeugt. Erfüllt das Klassifikationsergebnis 600 das Prüfungskriterium nicht, so wird kein Authentifizierungssignal erzeugt und ein verhaltensunabhängiges Authentifizierungsverfahren als Rückfallposition ausgeführt. Beispielsweise besteht das Prüfungskriterium darin, dass ein kombinierter Konfidenzwert aller berechneten Konfidenzwerte einen vordefinierten Schwellenwert überschreitet,

[0204] Ist der Nutzer gemäß dem Klassifikationsergebnis 600 authentifiziert, wodurch ein Senden eines Authentifizierungssignals veranlasst wurde, so werden die verhaltensbasierten Daten 500, die zu der erfolgreichen Authentifizierung beigetragen haben, in dem Speicher 120 des mobilen, tragbaren Kommunikationssystems gespeichert bzw. zu einem Vergleichsdatensatz hinzugefügt, um für zukünftige Authentifizierungsversuche bei der Generierung zukünftiger Klassifikationsergebnisse 600 verwendet zu werden.

[0205] Figur 2b zeigt einen beispielhaften Verfahrensablauf für eine verhaltensunabhängige Authentifizierung in einem Abschnitt C des Authentifizierungsverfahrens. Falls die Auswertung des Klassifikationsergebnisses in Schritt S26 der Figur 2a ergibt, dass der Nutzer aufgrund seines Verhaltens nicht authentifiziert ist, erzeugt die verhaltensbasierte Authentifizierung kein Authentifizierungssignal. Vielmehr erfolgt in dem zusätzlichen operativen Abschnitt C eine verhaltensunabhängige Authentifizierung. In Schritt S70 wird beispielsweise durch das Betriebssystem des mobilen, tragbaren Kommunikationssystems und/oder ein für die Authentifizierung konfiguriertes Anwendungsprogramm eine Aufforderung zum Nachweis eines oder mehrerer vordefinierter Authentifizierungsmerkmale an den aktuellen Nutzer gesendet. Beispielswiese wird die Aufforderung auf einem Bildschirm des mobilen, tragbaren Kommunikationssystems 100 bzw. auf einem Bildschirm eines von dem des mobilen, tragbaren Kommunikationssystems 100 umfassten Kommunikationsgeräts 102 angezeigt. Ferner kann die Aufforderung den Nutzer darauf hinweisen, dass die verhaltensbasierte Authentifizierung fehlgeschlagen ist. Die nachzuweisenden vordefinierten Authentifizierungsmerkmale umfassen beispielsweise ein Wissen, einen Besitz und/oder ein biologisches Merkmal des Nutzers. Diese können beispielsweise ein oder mehrere Benutzernamen, Kennwörter, Einmalkennwörter, persönliche Identifikationsnummern, Transaktionsnummern, Muster, biometrische Merkmale und/oder ein ID Token des registrierten Nutzers umfassen.

[0206] In Schritt S72 werden über eine Nutzerschnittstelle des mobilen, tragbaren Kommunikationssystems 100 ein oder mehrere von dem aktuellen Nutzer eingegebene Authentifizierungsmerkmale 502 empfangen und an das die Authentifizierung ausführende Betriebssystem und/oder Anwendungsprogramm weitergeleitet. Die Eingabe der ein oder mehrere Authentifizierungsmerkmale 502 erfolgt über ein oder mehrere dazu ausgelegte Sensoren 114. Diese Sensoren 114 umfassen beispielsweise eine Nutzerschnittstelle, wie etwa eine Tastatur, ein Touchpad bzw. Touchscreen, ein Mikrophon, eine Kamera, eine Kommunikationsschnittstelle und/oder biometrische Sensoren zur Erfassung biometrischer Merkmale des aktuellen Nutzers. In Schritt S74 erfolgt ein Vergleich der von dem aktuellen Nutzer eingegebenen Authentifizierungsmerkmale 502 jeweils mit einem in einem geschützten Speicherbereich des Speichers 120 hinterlegten Referenzwert für das vordefinierte Authentifizierungsmerkmal durch den Prozessor 130 des mobilen, tragbaren Kommunikationssystems 100. Eine erfolgreiche nicht verhaltensbasierte Authentifizierung setzt eine Übereinstimmung der eingegebenen Authentifizierungsmerkmale mit den hinterlegten Referenzwerten voraus. Wird in Schritt S76 festgestellt, dass keine Übereinstimmung vorliegt, kommt es in Schritt S78 zu einem Abbruch der Authentifizierung. Bei einer fehlgeschlagenen Authentifizierung wird kein Authentifizierungssignal erzeugt und der aktuelle Nutzer erhält keinen Zugriff auf das mobilen, tragbaren Kommunikationssystem 100 und/oder der Anwendungen, welche die Authentifizierungsanfrage 700 gestellt hat. Wird in Schritt S76 festgestellt, dass keine Übereinstimmung vorliegt, wird in Schritt S80 ein Authentifizierungssignal 720 erzeugt, welches eine erfolgreiche nicht verhaltensbasierte Authentifizierung des aktuellen Nutzers signalisiert.

[0207] Figur 3 zeigt Verfahren zum Ausführen einer verhaltensbasierten Authentifizierung mit einer verhaltensunabhängigen Authentifizierung als Rückfallposition. In Schritt S50 werden verhaltensbasierte Daten 500 erfasst und in Schritt S52 durch das mobile, tragbare Kommunikationssystem 100 unter Verwendung eines Klassifikationsmoduls 200 ausgewertet. Wird der Nutzer auf Basis der erfassten verhaltensbasierten Daten 500 authentifiziert, so wird in Schritt S54 ein entsprechendes Authentifizierungssignal erzeugt. Kann der Nutzer auf Basis der erfassten verhaltensbasierten Daten 500 nicht authentifiziert werden, wird das Verfahren in Schritt S56 mit einer verhaltensunabhängigen Authentifizierung fortgesetzt.

[0208] In Schritt S56 wird zumindest ein Authentifizierungsmerkmal 502 zur verhaltensunabhängigen Authentifizierung erfasst. Authentifizierungsmerkmale 502 können beispielsweise ein Wissen, einen Besitz und/oder eine biologische Eigenschaft des registrierten Nutzers umfassen, welche zum Zwecke der Authentifizierung durch den aktuellen Nutzer des mobilen, tragbaren Kommunikationssystems nachzuweisen sind. In Schritt S58 wird das erfasste Authentifizierungsmerkmal 502 ausgewertet. Wird der Nutzer auf Basis des erfassten Authentifizierungsmerkmals 502 authentifiziert, etwa weil der Grad der Übereinstimmung zwischen dem erfassten Authentifizierungsmerkmal 502 und einem in dem Speicher 120 des mobilen, tragbaren Kommunikationsgeräts hinterlegten Referenzwert einen vordefinierten Schwellenwert überschreitet, so wird in Schritt S54 ein entsprechendes Authentifizierungssignal erzeugt. Kann der Nutzer auf Basis der erfassten verhaltensbasierten Daten 500 nicht authentifiziert werden, wird das Authentifizierungsverfahren in Schritt S56 abgebrochen.

[0209] Nach Ausführungsformen wird die verhaltensbasierte Authentifizierung S50 bis S52 bei einem Fehlschlag beispielswiese wiederholt bis eine vordefinierte Höchstzahl an erfolglosen Wiederholungen erreicht wird. Ist die vordefinierte Höchstzahl an Wiederholungen erreicht, wird das Verfahren mit der verhaltensunabhängigen Authentifizierung fortgesetzt. Nach Ausführungsformen wird die verhaltensunabhängige Authentifizierung S56 bis S58 bei einem Fehlschlag ebenfalls wiederholt bis eine vordefinierte Höchstzahl an erfolglosen Wiederholungen erreicht wird. Ist die vordefinierte Höchstzahl an Wiederholungen erreicht, wird das Authentifizierungsverfahren abgebrochen. Nach Ausführungsformen wird bei jeder Wiederholung der verhaltensunabhängigen Authentifizierung eine andere Kombination an Authentifizierungsmerkmalen bzw. ein anderes Authentifizierungsmerkmal abgefragt.

[0210] Figur 4a zeigt ein Ablaufdiagramm, welches die Verfahrensschleife A gemäß Figur 2a darstellt. In Schritt S30 werden die verhaltensbasierten Daten 500 erfasst. Die erfassten verhaltensbasierten Daten 500 werden in Schritt S31 in das Klassifikationsmodul 200 eingegeben. Die grobmotorischen Bewegungsdaten werden in das Grobmotorikklassifikationsmodul eingegeben. Die feinmotorischen Bewegungsdaten werden in das Feinmotorikklassifikationsmodul eingegeben. Die Anwendungsdaten werden in das Anwendungsklassifikationsmodul eingegeben.

[0211] In Schritt S32 generiert die Klassifikationsmodul 200 mindestens einen Konfidenzwert 540. Beispielsweise wird ein Konfidenzwert 540 generiert, welcher die Auswertung der grobmotorischen Bewegungsdaten, die feinmotorischen Bewegungsdaten und/oder die Anwendungsdaten umfasst. Der mindestens eine generierte Konfidenzwert 540 wird in Schritt S33 in dem Speicher 120 des mobilen, tragbaren Kommunikationssystems 100 gespeichert. Schließlich wird das Klassifikationsmodul 200 in Schritt S34 trainiert, wobei das Training von dem Klassifikationsergebnis 600 (vgl. Figur 2a) abhängt.

[0212] Figur 4b zeigt das Training gemäß Schritt S34 der Figur 3a im Detail. Zunächst wird geprüft in Schritt S341, ob sich der Nutzer durch das Klassifikationsergebnis 600 gegenüber dem System 100 authentifizieren konnte. Ist dies nicht der Fall, so werden die erfassten Daten 500 verworfen und es findet kein Training statt.

[0213] War die Authentifizierung des Nutzers erfolgreich, werden die verhaltensbasierten Daten 500 in Schritt S342 einem entsprechenden Vergleichsdatensatz 220 hinzugefügt und somit in dem Speicher 120 des mobilen, tragbaren Kommunikationssystems gespeichert. Beispielsweise umfasst der Speicher 120 separate Vergleichsdatensätze 200 für die grobmotorischen Bewegungsdaten, die feinmotorischen Bewegungsdaten und/oder die Anwendungsdaten. Beispielsweise umfasst der Speicher 120 einen Vergleichsdatensatz für die verhaltensbasierten Daten 500.

[0214] In einer Ausführungsform wird nun geprüft, ob der oder die Vergleichsdatensätze 220 verhaltensbasierte Daten 500 enthalten, welche älter als ein bestimmtes Schwellenalter sind. Das Schwellenalter ist beispielsweise durch den Nutzer, das System 150 oder das mobile, tragbare Kommunikationssystem 100 festgelegt. Beispielsweise kann dieses Schwellenalter Tage, Wochen, Monate oder Jahre betragen. Beispielsweise beträgt es vier Wochen, drei Monate oder ein Jahr. Enthalten der oder die Vergleichsdatensätze 220 verhaltensbasierte Daten 500 enthalten, welche älter als das Schwellenalter sind, werden diese in Schritt S343 gelöscht.

[0215] Haben sich die Vergleichsdatensätze 220 durch das Hinzufügen neuer verhaltensbasierten Daten 500 und/oder das Löschen alter verhaltensbasierten Daten 500 verändert, werden die jeweiligen Vergleichsparameter 230 in Schritt S344 erneut bestimmt. Diese neuen Vergleichsparameter 230 werden beispielsweise in dem Speicher 120 des mobilen, tragbaren Kommunikationssystems 100 gespeichert und stehen bei einem nächsten Authentifizierungsversuch dem Klassifikationsmodul 200 zur Verfügung. Alternativ werden die Vergleichsparameter 230 bei jedem Authentifizierungsversuch neu berechnet, so dass sichergestellt werden kann, dass stets aktuelle auf den berechtigten bzw. registrierten Nutzer trainierte Vergleichsparameter 230 für die Authentifizierung verwendet werden.

[0216] Figur 5 zeigt den schematischen Ablauf zur Generierung des Konfidenzwertes 540 aus den verhaltensbasierten Daten 500. Zunächst werden die verhaltensbasierten Daten 500, etwa durch einen dazu konfigurierten Sensor, erfasst. Die verhaltensbasierten Daten 500 werden dann an das Klassifikationsmodul 200 gesendet. Das Klassifikationsmodul 200 ruft aus dem Speicher eine Musterfunktion 210 ab und vergleicht in Schritt S40 die Musterfunktion 210 mit den erfassten verhaltensbasierten Daten 500. Die verhaltensbasierten Daten 500 werden in Schritt S41 einer Musterfunktion 210 zugeordnet. Auf das Zuordnen der Musterfunktion 210 hin, werden in Schritt S42 die der Musterfunktion 210 zugeordneten Klassifikationsparameter 520 aus den verhaltensbasierten Daten 500 bestimmt.

[0217] In dem Speicher 120 des mobilen, tragbaren Kommunikationssystems 100 ist ein Vergleichsdatensatz 220 gespeichert, welcher verhaltensbasierten Daten umfasst, wobei die Daten des Vergleichsdatensatzes 220 die Struktur der erfassten verhaltensbasierten Daten 500 aufweisen. Dem Vergleichsdatensatz 220 sind Vergleichsparameter 230 zugeordnet, welche aus den Daten des Vergleichsdatensatzes 220 errechnet wurden. Das Klassifikationsmodul 200 liest die Vergleichsparameter 230 aus dem Speicher 120 des mobilen, tragbaren Kommunikationssystems aus und vergleicht die Vergleichsparameter 230 mit den Klassifikationsparametern 520 in Schritt S43. Aus dem Unterschied generiert das Klassifikationsmodul 200 in Schritt S44 mindestens einen Konfidenzwert 540, wobei jeder Konfidenzwert 540 einem Klassifikationsparameter 520 zugeordnet ist und somit die Anzahl der Klassifikationsparameter 520 gleich der Anzahl der Konfidenzwerte 540 ist.

[0218] Die Konfidenzwerte 540 werden dann gemäß einer Ausführungsform der Erfindung, zum Beispiel durch Bildung des Mittelwerts, des Medians, des Modus oder durch eine komplexere Berechnung, zu einem resultierenden Konfidenzwert zusammengefasst. Der resultierende Konfidenzwert wird in dem Speicher 120 des mobilen, tragbaren Kommunikationssystems 100 gespeichert. Bei einer Authentifizierungsanfrage wird der resultierende Konfidenzwert aus dem Speicher 120 des mobilen, tragbaren Kommunikationssystems 100 ausgelesen.

[0219] In einer weiteren Ausführungsform wird der mindestens eine Konfidenzwert 540 im Speicher 120 des mobilen, tragbaren Kommunikationssystems 100 gespeichert und kann bei einer Authentifizierungsanfrage ausgelesen werden.

[0220] Ist der Nutzer gemäß dem Klassifikationsergebnis 600 authentifiziert, so werden die verhaltensbasierten Daten 500, die zu der erfolgreichen verhaltensbasierten Authentifizierung beitrugen, in dem Speicher 120 des mobilen, tragbaren Kommunikationssystems hinzugefügt, um für zukünftige Authentifizierungsversuche bei der Generierung der zukünftigen Konfidenzwerte 540 verwendet zu werden.

[0221] Figur 6a zeigt eine weitere Ausführungsform eines mobilen, tragbaren Kommunikationssystems 100, welches zudem dazu konfiguriert ist Umweltparameter zu erfassen. Das Kommunikationssystem 100 umfasst beispielsweise eine Drahtloskommunikationsschnittstelle 150, einen Speicher 120 und einen Prozessor 130. Über die Drahtloskommunikationsschnittstelle 150 kann das Kommunikationssystem 100 mit einem Netzwerk 300 kommunizieren. Das Netzwerk 300 kann beispielsweise das Internet, ein öffentliches oder privates Funknetzwerk oder ein anderes beliebiges Netzwerk sein. In einer weiteren Ausführungsform umfasst das Kommunikationssystem 100 eine Kommunikationsschnittstelle, um mit dem Netzwerk 300 über eine kabelgebundene Verbindung zu kommunizieren.

[0222] Über das Netzwerk 300 kann das Kommunikationssystem 100 Informationen von einem externen System abrufen. Zwei externe System sind in Figur 6a als Messstation 310 und als Nachrichtenserver 312 dargestellt. Eine Messstation 310 kann beispielsweise eine Wetterstation oder eine Verkehrsüberwachungsanlage sein. Ein Nachrichtenserver 312 kann beispielsweise mit einem Portal einer Tageszeitung verbunden sein und regelmäßig Nachrichten bereitstellen. In einer weiteren Ausführungsform sind das externe System 310, 312 und das Kommunikationssystem 100 bilateral oder unilateral miteinander verbunden. Beispielsweise kann das externe System 312 auch ein Radiosender sein, welcher die Informationen für das Kommunikationssystem 100 ausstrahlt.

[0223] Das externe System, bzw. in Figur 6a die Messstation 310 und/oder der Nachrichtenserver 312, erfasst zumindest einen Umweltparameter 510 und sendet diesen, gegebenenfalls über das Netzwerk 300, an das Kommunikationssystem 100. Ferner erfasst das Kommunikationssystem 100 die verhaltensbasierten Daten 500 des Nutzers. Die verhaltensbasierten Daten 500 werden durch das Klassifikationsmodul 200 ausgewertet. Dabei wird die Auswertung der verhaltensbasierten Daten 500 an den durch die Drahtloskommunikationsschnittstelle 150 empfangenen zumindest einen Umweltparameter 510 angepasst. Das Klassifikationsmodul 200 wird durch den Prozessor 130 ausgeführt. Schließlich werden aus den Daten 500 und unter Verwendung des zumindest einen Umweltparameters 510 eine Zuordnungswahrscheinlichkeit 170 und ein Authentifizierungssignal erzeugt. Die Zuordnungswahrscheinlichkeit 170 wird in dem Speicher 120 für spätere Authentifizierungsversuche gespeichert. Das Authentifizierungssignal signalisiert die erfolgreiche Authentifizierung des Nutzers.

[0224] Figur 6b zeigt ein ähnliches Kommunikationssystem 100, wie das Kommunikationssystem, das in Figur 6a gezeigt ist. Das Kommunikationssystem 100 in Figur 6b umfasst jedoch einen Sensor 116, mit dem es in der Lage ist, den zumindest einen Umweltparameter 510 selbst zu erfassen. Beispielsweise kann der Sensor 116 als Temperatursensor oder Luftdrucksensor ausgebildet sein, um die Umweltparameter "lokale Temperatur" des Kommunikationssystems 100 zu erfassen. Die Übrigen Komponenten und Eigenschaften des Kommunikationssystems 100 sind analog zu denen, die in Figur 6a beschrieben sind.

[0225] Figur 7 zeigt eine detaillierte Ausführungsform des Schrittes S52 aus Figur 3, dem Auswerten der verhaltensbasierten Daten. Die verhaltensbasierten Daten werden in das Klassifikationsmodul eingegeben. Zunächst werden in Schritt S80 aus dem Vergleichsdatensatz Vergleichsparameter generiert. Dieser Schritt kann nach Ausführungsformen im Anschluss an eine erfolgreiche Authentifizierung erfolgen (siehe insbesondere Figur 3b). In Schritt S81 werden aus den erfassten Daten Klassifikationsparameter analog zu den Vergleichsparametern generiert. Nun liegen Vergleichsparameter und Klassifikationsparameter vor, deren Anzahl identisch ist. In Schritt S82 erfolgt eine Überprüfung, ob ein Umweltparameter vorliegt. Ist dies der Fall folgt Schritt S83. Liegt kein Umweltparameter vor, wird der Schritt S83 übersprungen und das Verfahren fährt mit Schritt S84 fort.

[0226] Schritt S83 ist eine beispielhafte Ausführungsform der Korrektur. In Abhängigkeit von dem zumindest einen Umweltparameter werden die Vergleichsparameter modifiziert. Ergibt die Auswertung des Umweltparameters, dass die Korrektur einen vordefinierten Schwellenwert überschreitet oder überschreitet der Umweltparameter selbst einen vordefinierten Schwellenwert wird die verhaltensbasierte Authentifizierung abgebrochen und eine verhaltensunabhängige Authentifizierung als Rückfallposition ausgeführt. In Schritt S84 werden die Klassifikationsparameter mit den eventuell angepassten Vergleichsparametern vergleichen. Die Vergleichsparameter repräsentieren ein quantisiertes Verhalten des registrierten Nutzers, da sie aus verhaltensbasierten Daten generiert wurden, die zu einer erfolgreichen Authentifizierung in der Vergangenheit geführt haben. Die Klassifikationsparameter hingegen repräsentieren den aktuellen Nutzer, da sie aus den aktuell erfassten verhaltensbasierten Daten generiert wurden. Im Grunde wird in Schritt S84 das Verhalten des registrierten Nutzers mit dem Verhalten des aktuellen Nutzers verglichen.

[0227] Durch den Vergleich kann eine Zuordnungswahrscheinlichkeit berechnet werden, die aussagt, inwiefern die beiden Verhaltensweisen übereinstimmen. Die einzelnen Parameter können dabei nach Ausführungsformen unterschiedlich gewichtet sein. Liegt die berechnete Zuordnungswahrscheinlichkeit über einer vorgegebenen Schwellenwahrscheinlichkeit, so stimmt das Verhalten des aktuellen Nutzers mit dem Verhalten des registrierten Nutzers zumindest soweit überein, dass das Kommunikationssystem den aktuellen Nutzer als den registrierten Nutzer identifiziert. Der aktuelle Nutzer hat sich damit erfolgreich authentifiziert.

[0228] In weiteren Ausführungen können beispielsweise Gewichte der einzelnen Parameter bei der Berechnung der Zuordnungswahrscheinlichkeit durch die Korrektur geändert werden, oder eine Schwellwahrscheinlichkeit für die Authentifizierung des Nutzers erhöht oder gesenkt werden.
  1. 1. Verfahren zur Authentifizierung eines aktuellen Nutzers gegenüber einem mobilen, tragbaren Kommunikationssystem,
    wobei das mobile, tragbare Kommunikationssystem dazu konfiguriert ist, verhaltensbasierte Daten des Nutzers zu erfassen,
    wobei das Verfahren eine verhaltensbasierte Authentifizierung durch das mobile, tragbare Kommunikationssystem mit folgenden Schritten umfasst:
    • Erfassen von verhaltensbasierten Daten des aktuellen Nutzers,
    • Auswerten der erfassten verhaltensbasierten Daten,
    • Erzeugen eines ersten Authentifizierungssignals, falls die ausgewerteten verhaltensbasierten Daten des aktuellen Nutzers einem charakteristischen Verhalten eines registrierten Nutzers des mobilen, tragbaren Kommunikationssystems entsprechen, wobei das erste Authentifizierungssignal eine erfolgreiche Authentifizierung des aktuellen Nutzers signalisiert,
    wobei das mobile, tragbare Kommunikationssystem ferner dazu konfiguriert ist zumindest ein vordefiniertes Authentifizierungsmerkmal des Nutzers zu erfassen, wobei es sich bei dem zumindest einen vordefinierten Authentifizierungsmerkmal um ein Merkmal eines für den registrierten Nutzer charakteristischen Wissens, eines für den registrierten Nutzer charakteristischen Besitzes und/oder einer für den registrierten Nutzer charakteristischen biologischen Eigenschaft handelt, wobei das Verfahren, falls die ausgewerteten verhaltensbasierten Daten des aktuellen Nutzers keinem charakteristischen Verhalten des registrierten Nutzers entsprechen, als Rückfallposition ferner eine verhaltensunabhängige Authentifizierung auf Basis des zumindest einen vordefinierten Authentifizierungsmerkmal durch das mobile, tragbare Kommunikationssystem mit folgenden Schritten umfasst:
    • Erfassen des zumindest einen vordefinierten Authentifizierungsmerkmals des aktuellen Nutzers,
    • Auswerten des erfassten vordefinierten Authentifizierungsmerkmals,
    • Erzeugen eines zweiten Authentifizierungssignals, falls das ausgewertete vordefinierte Authentifizierungsmerkmal des aktuellen Nutzers einem charakteristischen Wissen, Besitz und/oder einer biologischen Eigenschaft des registrierten Nutzers entspricht, wobei das zweite Authentifizierungssignal eine erfolgreiche Authentifizierung des aktuellen Nutzers signalisiert.
  2. 2. Verfahren nach Punkt 1, wobei das mobile, tragbare Kommunikationssystem einen Prozessor und einen ersten Sensor umfasst, wobei das zumindest einen vordefinierten Authentifizierungsmerkmals des aktuellen Nutzers von dem ersten Sensor erfasst wird, wobei die verhaltensunabhängige Authentifizierung auf Basis des zumindest einen vordefinierten Authentifizierungsmerkmal ferner folgende durch den Prozessor ausgeführte Schritte umfasst:
    • Senden eines Signals an den aktuellen Nutzer, welches eine Aufforderung zum Nachweis des zumindest einen vordefinierten Authentifizierungsmerkmals umfasst,
    • Empfang des von dem ersten Sensor erfassten vordefinierten Authentifizierungsmerkmals des aktuellen Nutzers,
    wobei das Auswerten des erfassten vordefinierten Authentifizierungsmerkmals durch den Prozessor erfolgt und umfasst:
    • Vergleichen des empfangenen Authentifizierungsmerkmals mit zumindest einem in einem geschützten Speicherbereich eines Speichers des mobilen, tragbaren Kommunikationssystems gespeicherten Referenzwert für das charakteristische Wissen, den charakteristischen Besitz und/oder die charakteristische biologische Eigenschaft des registrierten Nutzers,
      wobei eine ausreichende Übereinstimmung zwischen dem empfangenen Authentifizierungsmerkmal und dem Referenzwert Voraussetzung für das Erzeugen des zweiten Authentifizierungssignals ist.
  3. 3. Verfahren nach Punkt 2, wobei das zumindest eine vordefinierte Authentifizierungsmerkmal zum Nachweis eines charakteristischen Wissens eine alphanumerische Zeichenfolge oder ein geometrisches Muster umfasst, zum Nachweis eines charakteristischen Besitzes eine Kennung eines ID-Token und/oder zum Nachweis einer charakteristischen biologischen Eigenschaft einen Messwert der biologischen Eigenschaft.
  4. 4. Verfahren nach einem der Punkte 2 oder 3, wobei eine ausreichende Übereinstimmung zwischen dem empfangenen Authentifizierungsmerkmal und dem gespeicherten Referenzwert vorliegt, falls der Grad der Übereinstimmung einen vordefinierten Schwellenwert überschreitet.
  5. 5. Verfahren nach einem der Punkte 2 bis 4, wobei eine ausreichende Übereinstimmung zwischen dem empfangenen Authentifizierungsmerkmal und dem gespeicherten Referenzwert vorliegt, falls das empfangene Authentifizierungsmerkmal und der Referenzwert identisch sind.
  6. 6. Verfahren nach Punkt einem der Punkte 2 bis 5, wobei eine Mehrzahl von Authentifizierungsmerkmalen erfasst und jeweils mit einem zugehörigen Referenzwert einer Mehrzahl von gespeicherten Referenzwerten verglichen wird, wobei eine ausreichende Übereinstimmung zwischen den empfangenen Authentifizierungsmerkmalen und den Referenzwerten vorliegt, falls eine gewichtete Summe der individuellen Übereinstimmungen zwischen den einzelnen Authentifizierungsmerkmalen und den zugehörigen Referenzwerten einen vordefinierten Schwellenwert überschreitet.
  7. 7. Verfahren nach einem der vorherigen Punkte, wobei sich der aktuelle Nutzer des mobilen, tragbaren Kommunikationssystems nach einer Erstinbetriebnahme gegenüber dem mobilen, tragbaren Kommunikationssystem unter Verwendung einer verhaltensunabhängigen initialen Authentifizierung auf Basis zumindest eines vordefinierten initialen Authentifizierungsmerkmals authentifizieren muss, wobei es sich bei dem vordefinierten initialen Authentifizierungsmerkmal um ein Merkmal eines für einen berechtigten initialen Nutzer charakteristischen Wissens und/oder charakteristischen Besitzes handelt, wobei in dem geschützten Speicherbereich des Speichers des mobilen, tragbaren Kommunikationssystems zumindest ein initialer Referenzwert für das charakteristische Wissen und/oder den charakteristischen Besitz des berechtigten initialen Nutzers gespeichert ist.
  8. 8. Verfahren nach Punkt 7, wobei das mobile, tragbare Kommunikationssystem nach der Erstinbetriebnahme ein Signal an den aktuellen Nutzer sendet, welches eine Aufforderung zu einer Personalisierung des mobilen, tragbaren Kommunikationssystems durch den aktuellen Nutzer enthält, welche einen Empfang des zumindest einen Referenzwerts für das vordefinierte Authentifizierungsmerkmal durch das mobilen, tragbaren Kommunikationssystem und ein Speichern des Referenzwerts in dem geschützten Speicherbereich des Speichers umfasst, wobei die verhaltensunabhängige initiale Authentifizierung eine Voraussetzung für die Personalisierung ist.
  9. 9. Verfahren nach einem der vorangehenden Punkte, wobei die verhaltensbasierten Daten grobmotorische Bewegungsdaten umfassen, wobei das mobile, tragbare Kommunikationssystem mindestens einen zweiten Sensor zur Erfassung der grobmotorischen Bewegungsdaten und ein Grobmotorikklassifikationsmodul aufweist,
    wobei der zweite Sensor zur Erfassung der grobmotorischen Bewegungsdaten einer grobmotorischen Bewegung des aktuellen Nutzers des mobilen, tragbaren Kommunikationssystems ausgebildet ist,
    wobei das Grobmotorikklassifikationsmodul zur Erkennung eines generischen grobmotorischen Bewegungsmusters mit Hilfe von Trainingsdatensätzen einer Nutzerkohorte trainiert ist, wobei das Grobmotorikklassifikationsmodul durch den Prozessor des mobilen, tragbaren Kommunikationssystems ausgeführt wird,
    wobei das Erfassen und Auswerten der verhaltensbasierten Daten umfasst:

    e) Wiederholtes Ausführen der folgenden Schritte:

    1. i. Erfassen der grobmotorischen Bewegungsdaten durch den mindestens einen zweiten Sensor des mobilen, tragbaren Kommunikationssystems, wobei die grobmotorischen Bewegungsdaten die Bewegungsdaten der grobmotorischen Bewegung des aktuellen Nutzers sind,
    2. ii. Eingabe der grobmotorischen Bewegungsdaten in das Grobmotorikklassifikationsmodul,
    3. iii. Generieren mindestens eines ersten Konfidenzwertes durch das Grobmotorikklassifikationsmodul, wobei der erste Konfidenzwert eine Wahrscheinlichkeit dafür angibt, dass die eingegebenen grobmotorischen Bewegungsdaten Daten einer grobmotorischen Bewegung des registrierten Nutzers sind,
    4. iv. Speichern des mindestens einen ersten Konfidenzwertes in dem Speicher des mobilen, tragbaren Kommunikationssystems,

    f) auf eine Authentifizierungsanfrage hin, Zugreifen auf den Speicher des mobilen, tragbaren Kommunikationssystems, um mindestens einen der gespeicherten ersten Konfidenzwerte aus dem Speicher auszulesen,

    g) Generieren des Klassifikationsergebnisses unter Verwendung des mindestens einen ersten Konfidenzwertes,

    h) Auswerten des mindestens einen ersten Klassifikationsergebnisses gemäß einem vorgegebenen Prüfungskriterium, wobei eine erfolgreiche verhaltensbasierte Authentifizierung des aktuellen Nutzers vorliegt, falls das Prüfungskriterium erfüllt ist.

  10. 10.Verfahren nach Punkt 9, wobei das mobile, tragbare Kommunikationssystem ein Anwendungsklassifikationsmodul aufweist,
    wobei das Anwendungsklassifikationsmodul von dem Prozessor des mobilen, tragbaren Kommunikationssystems ausgeführt wird,
    wobei das Erfassen und Auswerten der verhaltensbasierten Daten ferner umfasst:
    1. a) Wiederholtes Ausführen der folgenden Schritte:
      1. i. Erfassen von Anwendungsdaten,
      2. ii. Eingabe der Anwendungsdaten in das Anwendungsklassifikationsmodul,
      3. iii. Generieren mindestens eines zweiten Konfidenzwertes durch das Anwendungsklassifikationsmodul, wobei der zweite Konfidenzwert eine Wahrscheinlichkeit dafür angibt, dass die eingegebenen Anwendungsdaten Daten eines Anwendungsverhaltens des registrierten Nutzers sind,
      4. iv. Speichern des mindestens einen zweiten Konfidenzwertes im Speicher des mobilen, tragbaren Kommunikationssystems,
    2. b) auf eine Authentifizierungsanfrage hin, Zugreifen auf den Speicher des mobilen, tragbaren Kommunikationssystems, um mindestens einen der gespeicherten zweiten Konfidenzwerte aus dem Speicher auszulesen,
    wobei für die Generierung des Klassifikationsergebnisses ferner der mindestens eine zweite Konfidenzwert verwendet wird.
  11. 11.Verfahren nach Punkt 10, wobei die Anwendungsdaten umfassen können:
    • Positionsdaten des mobilen, tragbaren Kommunikationssystems, welche durch ein Verfahren zur Positionsbestimmung durch den zweiten Sensor zur Bestimmung der Position des mobilen, tragbaren Kommunikationssystems erfasst werden, und/oder
    • Anwendungsnutzungsdaten des aktuellen Nutzers, und/oder
    • Verbindungsdaten des mobilen, tragbaren Kommunikationssystems mit anderen Geräten und/oder
    • Kalender- und/oder Uhrzeitdaten einer im mobilen, tragbaren Kommunikationssystem implementierten Uhr oder einer externen Uhr, deren Signal durch den zweiten Sensor des mobilen, tragbaren Kommunikationssystems empfangen wird.
  12. 12. Verfahren nach einem der Punkte 9 bis 11, wobei das mobile, tragbare Kommunikationssystem ein Feinmotorikklassifikationsmodul aufweist,
    wobei das Feinmotorikklassifikationsmodul für eine Klassifikation von feinmotorischen Bewegungsdaten konfiguriert und auf ein Erkennen einer feinmotorischen Bewegung eines registrierten Nutzers trainiert ist, wobei das Feinmotorikklassifikationsmodul von dem Prozessor des mobilen, tragbaren Kommunikationssystems ausgeführt wird,
    wobei das Erfassen und Auswerten der verhaltensbasierten Daten ferner umfasst:
    1. a) Wiederholtes Ausführen der folgenden:
      1. i. Erfassen der feinmotorischen Bewegungsdaten,
      2. ii. Eingabe der feinmotorischen Bewegungsdaten in das Feinmotorikklassifikationsmodul,
      3. iii. Generieren mindestens eines dritten Konfidenzwertes durch das Feinmotorikklassifikationsmodul, wobei der dritte Konfidenzwert eine Wahrscheinlichkeit dafür angibt, dass die eingegebenen feinmotorischen Bewegungsdaten Daten einer feinmotorischen Bewegung des registrierten Nutzers sind,
      4. iv. Speichern des mindestens einen dritten Konfidenzwertes in dem Speicher des mobilen, tragbaren Kommunikationssystems,
    2. b) auf eine Authentifizierungsanfrage hin, Zugreifen auf den Speicher des mobilen, tragbaren Kommunikationssystems, um mindestens einen der gespeicherten dritten Konfidenzwerte aus dem Speicher auszulesen,
    wobei für die Generierung des Klassifikationsergebnisses ferner der mindestens eine dritte Konfidenzwert verwendet wird.
  13. 13. Verfahren nach einem der Punkte 9 bis 12, wobei die verhaltensbasierte Authentifizierung ferner das Trainieren des Grobmotorikklassifikationsmoduls mit den grobmotorischen Bewegungsdaten des aktuellen Nutzers umfasst, wobei das Grobmotorikklassifikationsmodul auf das nutzerspezifische grobmotorische Bewegungsmuster des aktuellen Nutzers unter der Voraussetzung trainiert wird, dass gemäß dem Klassifikationsergebnis der aktuelle Nutzer der im mobilen, tragbaren Kommunikationssystem registrierte Nutzer ist, und/oder
    das Trainieren des Anwendungsklassifikationsmoduls mit den Anwendungsdaten des aktuellen Nutzers, wobei das Anwendungsklassifikationsmodul auf das nutzerspezifische Anwendungsverhaltensmuster des aktuellen Nutzers unter der Voraussetzung trainiert wird, dass gemäß dem Klassifikationsergebnis der aktuelle Nutzer der im System registrierte Nutzer ist, und/oder,
    das Trainieren des Feinmotorikklassifikationsmoduls mit den feinmotorischen Bewegungsdaten des aktuellen Nutzers, wobei das Feinmotorikklassifikationsmodul auf das nutzerspezifisches feinmotorisches Bewegungsmuster des aktuellen Nutzers unter der Voraussetzung trainiert wird, dass nach dem Klassifikationsergebnis der aktuelle Nutzer der im System registrierte Nutzer ist.
  14. 14. Verfahren nach einem der Punkte 9 bis 13, wobei in dem Speicher des mobilen, tragbaren Kommunikationssystems mindestens ein erstes Muster in Form einer ersten Musterfunktion und mindestens ein erster Vergleichsdatensatz gespeichert sind,
    wobei der erste Vergleichsdatensatz eine Mehrzahl der grobmotorischen Bewegungsdaten umfasst, wobei aus der Mehrzahl der grobmotorischen Bewegungsdaten des ersten Vergleichsdatensatzes mindestens ein erster Vergleichsparameter errechnet wird,
    wobei das Grobmotorikklassifikationsmodul auf die Eingabe der grobmotorischen Bewegungsdaten hin die folgenden Schritte im Zuge der Auswertung der verhaltensbasierten Daten ausführt:
    1. a. Vergleichen der erfassten grobmotorischen Bewegungsdaten mit der mindestens einen ersten Musterfunktion,
    2. b. Zuordnen der grobmotorischen Bewegungsdaten zu dem der ersten Musterfunktion zugeordneten ersten Muster und erhalten von mindestens einem dem ersten Muster entsprechenden ersten Klassifikationsparameter, falls die grobmotorischen Bewegungsdaten dem mindestens einen, ersten Muster zugeordnet werden können,
    3. c. Generieren eines der ersten Konfidenzwerte für jeden ersten Klassifikationsparameter durch einen Vergleich des mindestens einen ersten Klassifikationsparameters mit dem jeweiligen ersten Vergleichsparameter des ersten Vergleichsdatensatzes,
    und wobei der Schritt des Trainierens ein Hinzufügen der erfassten grobmotorischen Bewegungsdaten zu dem ersten Vergleichsdatensatz umfasst.
  15. 15. Verfahren nach Punkt 10 bis 14, wobei in dem Speicher des mobilen, tragbaren Kommunikationssystems mindestens ein zweites Muster in Form einer zweiten Musterfunktion und mindestens ein zweiter Vergleichsdatensatz gespeichert sind,
    wobei der zweite Vergleichsdatensatz eine Mehrzahl der Anwendungsdaten umfasst, wobei aus der Mehrzahl der Anwendungsdaten des zweiten Vergleichsdatensatzes mindestens ein zweiter Vergleichsparameter errechnet wird,
    wobei das Anwendungsklassifikationsmodul auf die Eingabe der Anwendungsdaten hin im Zuge der Auswertung der verhaltensbasierten Daten die folgenden Schritte ausführt:
    1. a) Vergleich der erfassten Anwendungsdaten mit der mindestens einen zweiten Musterfunktion,
    2. b) Zuordnen der Anwendungsdaten zu dem der zweiten Musterfunktion zugeordneten zweiten Muster und erhalten von mindestens einem dem zweiten Muster entsprechenden zweiten Klassifikationsparameter, falls die Anwendungsdaten dem mindesten einen, zweiten Muster zugeordnet werden können,
    3. c) Generieren eines der zweiten Konfidenzwerte für jeden der zweiten Klassifikationsparameter durch einen Vergleich der zweiten Klassifikationsparameter mit dem jeweiligen zweiten Vergleichsparameter des zweiten Vergleichsdatensatzes,
    und wobei der Schritt des Trainierens ein Hinzufügen der erfassten Anwendungsdaten zu dem zweiten Vergleichsdatensatz umfasst.
  16. 16. Verfahren nach einem der Punkte 11 bis 15, wobei in dem Speicher des mobilen, tragbaren Kommunikationssystems mindestens ein drittes Muster in Form einer dritten Musterfunktion und mindestens ein dritter Vergleichsdatensatz gespeichert sind,
    wobei der dritte Vergleichsdatensatz eine Mehrzahl der feinmotorischen Bewegungsdaten umfasst, wobei aus der Mehrzahl der feinmotorischen Bewegungsdaten des dritten Vergleichsdatensatzes mindestens ein dritter Vergleichsparameter errechnet wird,
    wobei das Feinmotorikklassifikationsmodul auf die Eingabe der feinmotorischen Bewegungsdaten hin im Zuge der Auswertung der verhaltensbasierten Daten die folgenden Schritte ausführt:
    1. a) Vergleich der erfassten feinmotorischen Bewegungsdaten mit der mindestens einen dritten Musterfunktion,
    2. b) Zuordnen der feinmotorischen Bewegungsdaten zu dem der dritten Musterfunktion zugeordneten dritten Muster und erhalten von mindestens einem dem dritten Muster entsprechenden dritten Klassifikationsparameter, falls die feinmotorischen Bewegungsdaten dem mindesten einen, dritten Muster zugeordnet werden können,
    3. c) Generieren eines der dritten Konfidenzwerte für jeden der dritten Klassifikationsparameter durch einen Vergleich der dritten Klassifikationsparameter mit dem jeweiligen dritten Vergleichsparameter des dritten Vergleichsdatensatzes,
    und wobei der Schritt des Trainierens ein Hinzufügen der erfassten feinmotorischen Bewegungsdaten zu dem dritten Vergleichsdatensatz umfasst.
  17. 17. Verfahren nach Punkt 14 bis 16, wobei die grobmotorischen Bewegungsdaten, welche Teil des ersten Vergleichsdatensatzes und älter als eine festgelegte Zeit sind, aus dem ersten Vergleichsdatensatz entfernt werden und aus dem Speicher des mobilen, tragbaren Kommunikationssystems gelöscht werden und die Anwendungsdaten, welche Teil des zweiten Vergleichsdatensatzes und älter als die festgelegte Zeit sind, aus dem zweiten Vergleichsdatensatz entfernt werden und aus dem Speicher des mobilen, tragbaren Kommunikationssystems gelöscht werden und die feinmotorischen Bewegungsdaten, welche Teil des dritten Vergleichsdatensatzes und älter als die festgelegte Zeit sind, aus dem dritten Vergleichsdatensatz entfernt werden und aus dem Speicher des mobilen, tragbaren Kommunikationssystems gelöscht werden.
  18. 18. Verfahren nach Punkt 14 bis 17, wobei die einzelnen Konfidenzwerte der ersten, zweiten und/oder dritten Klassifikationsparameter bei der Auswertung mit jeweils einem Gewichtungsfaktor versehen sind, wobei die Gewichtungsfaktoren dem jeweiligen Konfidenzwert zugeordnet werden.
  19. 19. Verfahren nach einem der Punkte 9 bis 18, wobei das Prüfungskriterium erfüllt ist, falls:
    • das mindestens eine Klassifikationsergebnis einen durch das Prüfungskriterium vorgegebenen Schwellenwert überschreitet und/oder
    • ein durch das Prüfungskriterium vorgegebenes Höchstalter des mindestens einen Klassifikationsergebnisses nicht überschritten werden und/oder
    • eine Mindestanzahl an Klassifikationsergebnissen vorliegt, welche den Schwellenwert überschreitet.
  20. 20. Verfahren nach einem der Punkte 11 bis 19, wobei bei der Generierung des Klassifikationsergebnisses der mindestens eine zweite Konfidenzwert nur dann mit einbezogen wird, wenn in einem der vorangegangenen Schritte das Grobmotorikklassifikationsmodul in den grobmotorischen Bewegungsdaten eine grobmotorische Bewegung des aktuellen Nutzers erkannt hat.
  21. 21. Verfahren nach einem der Punkte 12 bis 20, wobei bei der Auswertung des Klassifikationsergebnisses der mindestens eine dritte Konfidenzwert nur dann mit einbezogen wird, wenn in einem der vorangegangenen Schritte das Grobmotorikklassifikationsmodul in den grobmotorischen Bewegungsdaten eine grobmotorische Bewegung des aktuellen Nutzers erkannt hat.
  22. 22. Verfahren nach einem der Punkte 15 bis 21, wobei der zumindest eine erste Konfidenzwert, der zumindest eine zweite Konfidenzwert und/oder der zumindest eine dritte Konfidenzwert zu einem resultierenden Konfidenzwert durch den Prozessor des mobilen, tragbaren Kommunikationssystems verarbeitet werden, wobei der resultierende Konfidenzwert zum Generieren des Klassifikationsergebnisses verwendet wird und eine Wahrscheinlichkeit dafür angibt, das der aktuelle Nutzer identisch mit dem in dem mobilen, tragbaren Kommunikationssystem registrierten Nutzer ist.
  23. 23. Verfahren nach einem der Punkte 9 bis 22, wobei die Personalisierung des mobilen, tragbaren Kommunikationssystems nach der Erstinbetriebnahme ferner eine Generierung des mindestens einen ersten und/oder zweiten und/oder dritten Vergleichsdatensatzes durch den aktuellen Nutzer umfasst.
  24. 24. Verfahren nach einem der Punkte 9 bis 23, wobei auf dem mobilen, tragbaren Kommunikationssystem mehrere Nutzer registriert sind und ein Klassifikationsergebnis für jeden Nutzer generiert wird, wobei das mobile, tragbare Kommunikationssystem ein Nutzererkennungsmodul aufweist, wobei das Nutzererkennungsmodul dazu konfiguriert ist den aktuellen Nutzer als einen der registrierten Nutzer zu identifizieren , wobei das Nutzererkennungsmodul von dem Prozessor des mobilen, tragbaren Kommunikationssystems ausgeführt wird.
  25. 25. Verfahren nach Punkt 24, wobei das Nutzererkennungsmodul konfiguriert ist einen Nutzerwechsel anhand einer grob- und/oder feinmotorischen Bewegung zu erkennen,
    wobei das Nutzererkennungsmodul auf ein Erkennen einer grob- und/oder feinmotorischen Bewegung des Ab- und/oder Anlegens des mobilen, tragbaren Kommunikationssystems konfiguriert und auf ein Erkennen von nutzerspezifischen Bewegungsmustern in den grobmotorischen Bewegungsdaten und/oder den feinmotorischen Bewegungsdaten trainiert ist, wobei das Nutzererkennungsmodul von dem Prozessor des mobilen, tragbaren Kommunikationssystems ausgeführt wird,
    wobei die verhaltensbasierte Authentifizierung ferner umfasst:
    1. a) Wiederholtes Ausführen der Schritte:
      • Eingabe der grobmotorischen Bewegungsdaten und/oder feinmotorischen Bewegungsdaten in das Nutzererkennungsmodul,
      • Generieren mindestens eines vierten Konfidenzwertes durch das Nutzererkennungsmodul,
      • Speichern des mindestens einen vierten Konfidenzwertes in dem Speicher des mobilen, tragbaren Kommunikationssystems,
    2. b) auf eine Authentifizierungsanfrage hin, Zugreifen auf den Speicher des mobilen, tragbaren Kommunikationssystems, um mindestens einen der gespeicherten vierten Konfidenzwerte aus dem Speicher auszulesen,
    3. c) Auswerten des mindestens einen vierten Konfidenzwertes, um zu überprüfen, ob ein Nutzerwechsel stattgefunden hat,
    4. d) Verwerfen der bisherigen Klassifikationsergebnisse falls ein Nutzerwechsel stattgefunden hat.
  26. 26. Mobiles, tragbares Kommunikationssystem zur verhaltensbasierten Authentifizierung eines aktuellen Nutzers gegenüber einem mobilen, tragbaren Kommunikationssystem,
    wobei das mobile, tragbare Kommunikationssystem einen Prozessor, einen Speicher sowie einen ersten und einen zweiten Sensor umfasst, wobei in dem Speicher maschinenlesbare Programminstruktionen gespeichert sind und ein Ausführen der Programminstruktion durch den Prozessor den Prozessor dazu veranlasst das mobile, tragbare Kommunikationssystem so zu steuern, dass das mobile, tragbare Kommunikationssystem ein Verfahren zur verhaltensbasierte Authentifizierung des Nutzers mit folgenden Schritten ausführt:
    • Erfassen von verhaltensbasierten Daten des aktuellen Nutzers unter Verwendung des ersten Sensors,
    • Auswerten der erfassten verhaltensbasierten Daten,
    • Erzeugen eines ersten Authentifizierungssignals, falls die ausgewerteten verhaltensbasierten Daten des aktuellen Nutzers einem charakteristischen Verhalten eines registrierten Nutzers des mobilen, tragbaren Kommunikationssystems entsprechen, wobei das erste Authentifizierungssignal eine erfolgreiche Authentifizierung des aktuellen Nutzers signalisiert,
    wobei ein Ausführen der Programminstruktion durch den Prozessor den Prozessor ferner dazu veranlasst das mobile, tragbare Kommunikationssystem so zu steuern, dass das mobile, tragbare Kommunikationssystem ein Verfahren zur verhaltensunabhängigen Authentifizierung des Nutzers unter Verwendung zumindest eines vordefinierten Authentifizierungsmerkmal des Nutzers ausführt, wobei es sich bei dem zumindest einen vordefinierten Authentifizierungsmerkmal um ein Merkmal eines für den registrierten Nutzer charakteristischen Wissens, eines für den registrierten Nutzer charakteristischen Besitzes und/oder einer für den registrierten Nutzer charakteristischen biologischen Eigenschaft handelt, wobei die verhaltensunabhängige Authentifizierung auf Basis des zumindest einen vordefinierten Authentifizierungsmerkmal als Rückfallposition, falls die ausgewerteten verhaltensbasierten Daten des aktuellen Nutzers keinem charakteristischen Verhalten des registrierten Nutzers entsprechen, die folgenden Schritte umfasst:
    • Erfassen des zumindest einen vordefinierten Authentifizierungsmerkmals des aktuellen Nutzers,
    • Auswerten des erfassten vordefinierten Authentifizierungsmerkmals,
    • Erzeugen eines zweiten Authentifizierungssignals, falls das ausgewertete vordefinierte Authentifizierungsmerkmal des aktuellen Nutzers einem charakteristischen Wissen, Besitz und/oder einer biologischen Eigenschaft des registrierten Nutzers entspricht, wobei das zweite Authentifizierungssignal eine erfolgreiche Authentifizierung des aktuellen Nutzers signalisiert.

Bezugszeichenliste



[0229] 
100:
Kommunikationssystem
110:
Sensor
114:
Sensor
116:
Sensor
112:
Anwendung
120:
Speicher
122:
geschützter Speicherbereich
130:
Prozessor
150:
Drahtloskommunikationsschnittstelle
170:
Zuordnungswahrscheinlichkeit
200:
Klassifikationsmodul
210:
Musterfunktion
220:
Vergleichsdatensatz
230:
Vergleichsparameter
300:
Netzwerk
310:
Messstation
312:
Nachrichtenserver
400:
Authentifizierungsverfahren
500:
verhaltensbasierte Daten
502:
Authentifizierungsmerkmale
504:
Referenzwert
510:
Umweltparameter
520:
Klassifikationsparameter
540:
Konfidenzwerte
600:
Klassifikationsergebnis



Ansprüche

1. Verfahren zur Authentifizierung eines aktuellen Nutzers gegenüber einem mobilen, tragbaren Kommunikationssystem (100),
wobei das mobile, tragbare Kommunikationssystem (100) dazu konfiguriert ist, verhaltensbasierte Daten (500) des Nutzers zu erfassen,
wobei das Verfahren eine verhaltensbasierte Authentifizierung durch das mobile, tragbare Kommunikationssystem (100) mit folgenden Schritten umfasst:

• Erfassen von verhaltensbasierten Daten (500) des aktuellen Nutzers,

• Auswerten der erfassten verhaltensbasierten Daten (500),

• Erzeugen eines ersten Authentifizierungssignals, falls die ausgewerteten verhaltensbasierten Daten (500) des aktuellen Nutzers einem charakteristischen Verhalten eines registrierten Nutzers des mobilen, tragbaren Kommunikationssystems (100) entsprechen, wobei das erste Authentifizierungssignal eine erfolgreiche Authentifizierung des aktuellen Nutzers signalisiert,

wobei das mobile, tragbare Kommunikationssystem (100) ferner dazu konfiguriert ist zumindest ein vordefiniertes Authentifizierungsmerkmal (502) des Nutzers zu erfassen, wobei es sich bei dem zumindest einen vordefinierten Authentifizierungsmerkmal (502) um ein Merkmal eines für den registrierten Nutzer charakteristischen Wissens, eines für den registrierten Nutzer charakteristischen Besitzes und/oder einer für den registrierten Nutzer charakteristischen biologischen Eigenschaft handelt,
wobei das Verfahren, falls die ausgewerteten verhaltensbasierten Daten (500) des aktuellen Nutzers keinem charakteristischen Verhalten des registrierten Nutzers entsprechen, als Rückfallposition ferner eine verhaltensunabhängige Authentifizierung auf Basis des zumindest einen vordefinierten Authentifizierungsmerkmal (502) durch das mobile, tragbare Kommunikationssystem (100) mit folgenden Schritten umfasst:

• Erfassen des zumindest einen vordefinierten Authentifizierungsmerkmals (502) des aktuellen Nutzers,

• Auswerten des erfassten vordefinierten Authentifizierungsmerkmals (502),

• Erzeugen eines zweiten Authentifizierungssignals, falls das ausgewertete vordefinierte Authentifizierungsmerkmal (502) des aktuellen Nutzers einem charakteristischen Wissen, Besitz und/oder einer biologischen Eigenschaft des registrierten Nutzers entspricht, wobei das zweite Authentifizierungssignal eine erfolgreiche Authentifizierung des aktuellen Nutzers signalisiert.


 
2. Verfahren nach Anspruch 1, wobei das mobile, tragbare Kommunikationssystem (100) einen Prozessor (130) und einen ersten Sensor (114) umfasst, wobei das zumindest einen vordefinierten Authentifizierungsmerkmals (502) des aktuellen Nutzers von dem ersten Sensor (114) erfasst wird, wobei die verhaltensunabhängige Authentifizierung auf Basis des zumindest einen vordefinierten Authentifizierungsmerkmal (502) ferner folgende durch den Prozessor (130) ausgeführte Schritte umfasst:

• Senden eines Signals an den aktuellen Nutzer, welches eine Aufforderung zum Nachweis des zumindest einen vordefinierten Authentifizierungsmerkmals (502) umfasst,

• Empfang des von dem ersten Sensor (114) erfassten vordefinierten Authentifizierungsmerkmals (502) des aktuellen Nutzers,

wobei das Auswerten des erfassten vordefinierten Authentifizierungsmerkmals (502) durch den Prozessor (130) erfolgt und umfasst:

• Vergleichen des empfangenen Authentifizierungsmerkmals (502) mit zumindest einem in einem geschützten Speicherbereich (122) eines Speichers (120) des mobilen, tragbaren Kommunikationssystems (100) gespeicherten Referenzwert (504) für das charakteristische Wissen, den charakteristischen Besitz und/oder die charakteristische biologische Eigenschaft des registrierten Nutzers,
wobei eine ausreichende Übereinstimmung zwischen dem empfangenen Authentifizierungsmerkmal (502) und dem Referenzwert (504) Voraussetzung für das Erzeugen des zweiten Authentifizierungssignals ist.


 
3. Verfahren nach Anspruch 2, wobei das zumindest eine vordefinierte Authentifizierungsmerkmal (502) zum Nachweis eines charakteristischen Wissens eine alphanumerische Zeichenfolge oder ein geometrisches Muster umfasst, zum Nachweis eines charakteristischen Besitzes eine Kennung eines ID-Token und/oder zum Nachweis einer charakteristischen biologischen Eigenschaft einen Messwert der biologischen Eigenschaft.
 
4. Verfahren nach einem der Ansprüche 2 oder 3, wobei eine ausreichende Übereinstimmung zwischen dem empfangenen Authentifizierungsmerkmal (502) und dem gespeicherten Referenzwert (504) vorliegt, falls der Grad der Übereinstimmung einen vordefinierten Schwellenwert überschreitet, und/oder

wobei eine ausreichende Übereinstimmung zwischen dem empfangenen Authentifizierungsmerkmal (502) und dem gespeicherten Referenzwert (504) vorliegt, falls das empfangene Authentifizierungsmerkmal (502) und der Referenzwert (504) identisch sind, und/oder

wobei eine Mehrzahl von Authentifizierungsmerkmalen (502) erfasst und jeweils mit einem zugehörigen Referenzwert (504) einer Mehrzahl von gespeicherten Referenzwerten (504) verglichen wird, wobei eine ausreichende Übereinstimmung zwischen den empfangenen Authentifizierungsmerkmalen (502) und den Referenzwerten (504) vorliegt, falls eine gewichtete Summe der individuellen Übereinstimmungen zwischen den einzelnen Authentifizierungsmerkmalen (502) und den zugehörigen Referenzwerten (504) einen vordefinierten Schwellenwert überschreitet.


 
5. Verfahren nach einem der vorherigen Ansprüche, wobei sich der aktuelle Nutzer des mobilen, tragbaren Kommunikationssystems (100) nach einer Erstinbetriebnahme gegenüber dem mobilen, tragbaren Kommunikationssystem (100) unter Verwendung einer verhaltensunabhängigen initialen Authentifizierung auf Basis zumindest eines vordefinierten initialen Authentifizierungsmerkmals authentifizieren muss, wobei es sich bei dem vordefinierten initialen Authentifizierungsmerkmal um ein Merkmal eines für einen berechtigten initialen Nutzer charakteristischen Wissens und/oder charakteristischen Besitzes handelt, wobei in dem geschützten Speicherbereich des Speichers (120) des mobilen, tragbaren Kommunikationssystems (100) zumindest ein initialer Referenzwert für das charakteristische Wissen und/oder den charakteristischen Besitz des berechtigten initialen Nutzers gespeichert ist.
 
6. Verfahren nach Anspruch 5, wobei das mobile, tragbare Kommunikationssystem (100) nach der Erstinbetriebnahme ein Signal an den aktuellen Nutzer sendet, welches eine Aufforderung zu einer Personalisierung des mobilen, tragbaren Kommunikationssystems (100) durch den aktuellen Nutzer enthält, welche einen Empfang des zumindest einen Referenzwerts (504) für das vordefinierte Authentifizierungsmerkmal (502) durch das mobilen, tragbaren Kommunikationssystem (100) und ein Speichern des Referenzwerts in dem geschützten Speicherbereich (122) des Speichers (120) umfasst, wobei die verhaltensunabhängige initiale Authentifizierung eine Voraussetzung für die Personalisierung ist.
 
7. Verfahren nach einem der vorangehenden Ansprüche, wobei die verhaltensbasierten Daten grobmotorische Bewegungsdaten (500) umfassen, wobei das mobile, tragbare Kommunikationssystem (100) mindestens einen zweiten Sensor (110) zur Erfassung der grobmotorischen Bewegungsdaten (500) und ein Grobmotorikklassifikationsmodul (200) aufweist,
wobei der zweite Sensor (110) zur Erfassung der grobmotorischen Bewegungsdaten (500) einer grobmotorischen Bewegung des aktuellen Nutzers des mobilen, tragbaren Kommunikationssystems (100) ausgebildet ist,
wobei das Grobmotorikklassifikationsmodul (200) zur Erkennung eines generischen grobmotorischen Bewegungsmusters mit Hilfe von Trainingsdatensätzen einer Nutzerkohorte trainiert ist, wobei das Grobmotorikklassifikationsmodul (200) durch den Prozessor (130) des mobilen, tragbaren Kommunikationssystems (100) ausgeführt wird,
wobei das Erfassen und Auswerten der verhaltensbasierten Daten (500) umfasst:

a) Wiederholtes Ausführen der folgenden Schritte:

i. Erfassen der grobmotorischen Bewegungsdaten (500) durch den mindestens einen zweiten Sensor (110) des mobilen, tragbaren Kommunikationssystems (100), wobei die grobmotorischen Bewegungsdaten (500) die Bewegungsdaten der grobmotorischen Bewegung des aktuellen Nutzers sind,

ii. Eingabe der grobmotorischen Bewegungsdaten (500) in das Grobmotorikklassifikationsmodul (200),

iii. Generieren mindestens eines ersten Konfidenzwertes (540) durch das Grobmotorikklassifikationsmodul (200), wobei der erste Konfidenzwert (540) eine Wahrscheinlichkeit dafür angibt, dass die eingegebenen grobmotorischen Bewegungsdaten (500) Daten einer grobmotorischen Bewegung des registrierten Nutzers sind,

iv. Speichern des mindestens einen ersten Konfidenzwertes (540) in dem Speicher (120) des mobilen, tragbaren Kommunikationssystems (100),

b) auf eine Authentifizierungsanfrage hin, Zugreifen auf den Speicher (120) des mobilen, tragbaren Kommunikationssystems (100), um mindestens einen der gespeicherten ersten Konfidenzwerte (540) aus dem Speicher (120) auszulesen,

c) Generieren des Klassifikationsergebnisses (600) unter Verwendung des mindestens einen ersten Konfidenzwertes (540),

d) Auswerten des mindestens einen ersten Klassifikationsergebnisses (600) gemäß einem vorgegebenen Prüfungskriterium, wobei eine erfolgreiche verhaltensbasierte Authentifizierung des aktuellen Nutzers vorliegt, falls das Prüfungskriterium erfüllt ist.


 
8. Verfahren nach Anspruch 7, wobei das mobile, tragbare Kommunikationssystem (100) ein Anwendungsklassifikationsmodul (200) aufweist,
wobei das Anwendungsklassifikationsmodul (200) von dem Prozessor (130) des mobilen, tragbaren Kommunikationssystems (100) ausgeführt wird,
wobei das Erfassen und Auswerten der verhaltensbasierten Daten (500) ferner umfasst:

a) Wiederholtes Ausführen der folgenden Schritte:

i. Erfassen von Anwendungsdaten (500),

ii. Eingabe der Anwendungsdaten (500) in das Anwendungsklassifikationsmodul (200),

iii. Generieren mindestens eines zweiten Konfidenzwertes (540) durch das Anwendungsklassifikationsmodul (200), wobei der zweite Konfidenzwert (540) eine Wahrscheinlichkeit dafür angibt, dass die eingegebenen Anwendungsdaten (500) Daten eines Anwendungsverhaltens des registrierten Nutzers sind,

iv. Speichern des mindestens einen zweiten Konfidenzwertes (540) im Speicher (120) des mobilen, tragbaren Kommunikationssystems (100),

b) auf eine Authentifizierungsanfrage hin, Zugreifen auf den Speicher (120) des mobilen, tragbaren Kommunikationssystems (100), um mindestens einen der gespeicherten zweiten Konfidenzwerte (540) aus dem Speicher (120) auszulesen,

wobei für die Generierung des Klassifikationsergebnisses (600) ferner der mindestens eine zweite Konfidenzwert (540) verwendet wird.
 
9. Verfahren nach einem der Ansprüche 7 bis 8, wobei das mobile, tragbare Kommunikationssystem (100) ein Feinmotorikklassifikationsmodul (200) aufweist,
wobei das Feinmotorikklassifikationsmodul (200) für eine Klassifikation von feinmotorischen Bewegungsdaten (500) konfiguriert und auf ein Erkennen einer feinmotorischen Bewegung eines registrierten Nutzers trainiert ist, wobei das Feinmotorikklassifikationsmodul (200) von dem Prozessor (130) des mobilen, tragbaren Kommunikationssystems (100) ausgeführt wird,
wobei das Erfassen und Auswerten der verhaltensbasierten Daten (500) ferner umfasst:

a) Wiederholtes Ausführen der folgenden:

i. Erfassen der feinmotorischen Bewegungsdaten (500),

ii. Eingabe der feinmotorischen Bewegungsdaten (500) in das Feinmotorikklassifikationsmodul (200),

iii. Generieren mindestens eines dritten Konfidenzwertes (540) durch das Feinmotorikklassifikationsmodul (200), wobei der dritte Konfidenzwert (540) eine Wahrscheinlichkeit dafür angibt, dass die eingegebenen feinmotorischen Bewegungsdaten (500) Daten einer feinmotorischen Bewegung des registrierten Nutzers sind,

iv. Speichern des mindestens einen dritten Konfidenzwertes (540) in dem Speicher (120) des mobilen, tragbaren Kommunikationssystems (100),

b) auf eine Authentifizierungsanfrage hin, Zugreifen auf den Speicher (120) des mobilen, tragbaren Kommunikationssystems (100), um mindestens einen der gespeicherten dritten Konfidenzwerte (540) aus dem Speicher (120) auszulesen,

wobei für die Generierung des Klassifikationsergebnisses (600) ferner der mindestens eine dritte Konfidenzwert (540) verwendet wird.
 
10. Verfahren nach einem der Ansprüche 7 bis 9, wobei die verhaltensbasierte Authentifizierung ferner das Trainieren des Grobmotorikklassifikationsmoduls (200) mit den grobmotorischen Bewegungsdaten (500) des aktuellen Nutzers umfasst, wobei das Grobmotorikklassifikationsmodul (200) auf das nutzerspezifische grobmotorische Bewegungsmuster des aktuellen Nutzers unter der Voraussetzung trainiert wird, dass gemäß dem Klassifikationsergebnis (600) der aktuelle Nutzer der im mobilen, tragbaren Kommunikationssystem (100) registrierte Nutzer ist, und/oder
das Trainieren des Anwendungsklassifikationsmoduls (200) mit den Anwendungsdaten (500) des aktuellen Nutzers, wobei das Anwendungsklassifikationsmodul (200) auf das nutzerspezifische Anwendungsverhaltensmuster des aktuellen Nutzers unter der Voraussetzung trainiert wird, dass gemäß dem Klassifikationsergebnis (600) der aktuelle Nutzer der im System registrierte Nutzer ist, und/oder,
das Trainieren des Feinmotorikklassifikationsmoduls (200) mit den feinmotorischen Bewegungsdaten (500) des aktuellen Nutzers, wobei das Feinmotorikklassifikationsmodul (200) auf das nutzerspezifisches feinmotorisches Bewegungsmuster des aktuellen Nutzers unter der Voraussetzung trainiert wird, dass nach dem Klassifikationsergebnis (600) der aktuelle Nutzer der im System registrierte Nutzer ist.
 
11. Verfahren nach einem der Ansprüche 7 bis 10, wobei in dem Speicher (120) des mobilen, tragbaren Kommunikationssystems (100) mindestens ein erstes Muster in Form einer ersten Musterfunktion (210) und mindestens ein erster Vergleichsdatensatz (220) gespeichert sind,
wobei der erste Vergleichsdatensatz (220) eine Mehrzahl der grobmotorischen Bewegungsdaten (500) umfasst, wobei aus der Mehrzahl der grobmotorischen Bewegungsdaten (500) des ersten Vergleichsdatensatzes (220) mindestens ein erster Vergleichsparameter (230) errechnet wird,
wobei das Grobmotorikklassifikationsmodul (200) auf die Eingabe der grobmotorischen Bewegungsdaten (500) hin die folgenden Schritte im Zuge der Auswertung der verhaltensbasierten Daten (500) ausführt:

a) Vergleichen der erfassten grobmotorischen Bewegungsdaten (500) mit der mindestens einen ersten Musterfunktion (210),

b) Zuordnen der grobmotorischen Bewegungsdaten (500) zu dem der ersten Musterfunktion (210) zugeordneten ersten Muster und erhalten von mindestens einem dem ersten Muster entsprechenden ersten Klassifikationsparameter (230), falls die grobmotorischen Bewegungsdaten (500) dem mindestens einen, ersten Muster zugeordnet werden können,

c) Generieren eines der ersten Konfidenzwerte (540) für jeden ersten Klassifikationsparameter (230) durch einen Vergleich des mindestens einen ersten Klassifikationsparameters (230) mit dem jeweiligen ersten Vergleichsparameter (230) des ersten Vergleichsdatensatzes (220),

und wobei der Schritt des Trainierens ein Hinzufügen der erfassten grobmotorischen Bewegungsdaten (500) zu dem ersten Vergleichsdatensatz (220) umfasst.
 
12. Verfahren nach Anspruch 8 bis 11, wobei in dem Speicher (120) des mobilen,
tragbaren Kommunikationssystems (100) mindestens ein zweites Muster in Form einer zweiten Musterfunktion (210) und mindestens ein zweiter Vergleichsdatensatz (220) gespeichert sind,
wobei der zweite Vergleichsdatensatz (220) eine Mehrzahl der Anwendungsdaten (500) umfasst, wobei aus der Mehrzahl der Anwendungsdaten (550) des zweiten Vergleichsdatensatzes (220) mindestens ein zweiter Vergleichsparameter (230) errechnet wird,
wobei das Anwendungsklassifikationsmodul (200) auf die Eingabe der Anwendungsdaten (500) hin im Zuge der Auswertung der verhaltensbasierten Daten (500) die folgenden Schritte ausführt:

a) Vergleich der erfassten Anwendungsdaten (500) mit der mindestens einen zweiten Musterfunktion (210),

b) Zuordnen der Anwendungsdaten (500) zu dem der zweiten Musterfunktion (210) zugeordneten zweiten Muster und erhalten von mindestens einem dem zweiten Muster entsprechenden zweiten Klassifikationsparameter (520), falls die Anwendungsdaten (500) dem mindesten einen, zweiten Muster zugeordnet werden können,

c) Generieren eines der zweiten Konfidenzwerte (540) für jeden der zweiten Klassifikationsparameter (520) durch einen Vergleich der zweiten Klassifikationsparameter (520) mit dem jeweiligen zweiten Vergleichsparameter (520) des zweiten Vergleichsdatensatzes (220),

und wobei der Schritt des Trainierens ein Hinzufügen der erfassten Anwendungsdaten (500) zu dem zweiten Vergleichsdatensatz (220) umfasst.
 
13. Verfahren nach einem der Ansprüche 9 bis 12, wobei in dem Speicher (120) des mobilen, tragbaren Kommunikationssystems (100) mindestens ein drittes Muster in Form einer dritten Musterfunktion (210) und mindestens ein dritter Vergleichsdatensatz (220) gespeichert sind,
wobei der dritte Vergleichsdatensatz (220) eine Mehrzahl der feinmotorischen Bewegungsdaten (500) umfasst, wobei aus der Mehrzahl der feinmotorischen Bewegungsdaten (500) des dritten Vergleichsdatensatzes (220) mindestens ein dritter Vergleichsparameter (230) errechnet wird,
wobei das Feinmotorikklassifikationsmodul (200) auf die Eingabe der feinmotorischen Bewegungsdaten (500) hin im Zuge der Auswertung der verhaltensbasierten Daten (500) die folgenden Schritte ausführt:

a) Vergleich der erfassten feinmotorischen Bewegungsdaten (500) mit der mindestens einen dritten Musterfunktion (210),

b) Zuordnen der feinmotorischen Bewegungsdaten (500) zu dem der dritten Musterfunktion (210) zugeordneten dritten Muster und erhalten von mindestens einem dem dritten Muster entsprechenden dritten Klassifikationsparameter (520), falls die feinmotorischen Bewegungsdaten (500) dem mindesten einen, dritten Muster zugeordnet werden können,

c) Generieren eines der dritten Konfidenzwerte (540) für jeden der dritten Klassifikationsparameter (520) durch einen Vergleich der dritten Klassifikationsparameter (520) mit dem jeweiligen dritten Vergleichsparameter (520) des dritten Vergleichsdatensatzes (220),

und wobei der Schritt des Trainierens ein Hinzufügen der erfassten feinmotorischen Bewegungsdaten (500) zu dem dritten Vergleichsdatensatz (220) umfasst.
 
14. Verfahren nach einem der Ansprüche 7 bis 13, wobei das Prüfungskriterium erfüllt ist, falls:

- das mindestens eine Klassifikationsergebnis (600) einen durch das Prüfungskriterium vorgegebenen Schwellenwert überschreitet und/oder

- ein durch das Prüfungskriterium vorgegebenes Höchstalter des mindestens einen Klassifikationsergebnisses (600) nicht überschritten werden und/oder

- eine Mindestanzahl an Klassifikationsergebnissen (600) vorliegt, welche den Schwellenwert überschreitet.


 
15. Mobiles, tragbares Kommunikationssystem (100) zur verhaltensbasierten Authentifizierung (400) eines aktuellen Nutzers gegenüber einem mobilen, tragbaren Kommunikationssystem (100),
wobei das mobile, tragbare Kommunikationssystem (100) einen Prozessor (130), einen Speicher (120) sowie einen ersten und einen zweiten Sensor (110, 114) umfasst, wobei in dem Speicher (120) maschinenlesbare Programminstruktionen gespeichert sind und ein Ausführen der Programminstruktion durch den Prozessor (130) den Prozessor (130) dazu veranlasst das mobile, tragbare Kommunikationssystem (100) so zu steuern, dass das mobile, tragbare Kommunikationssystem (100) ein Verfahren zur verhaltensbasierte Authentifizierung des Nutzers mit folgenden Schritten ausführt:

• Erfassen von verhaltensbasierten Daten (500) des aktuellen Nutzers unter Verwendung des ersten Sensors (114),

• Auswerten der erfassten verhaltensbasierten Daten (500),

• Erzeugen eines ersten Authentifizierungssignals, falls die ausgewerteten verhaltensbasierten Daten (500) des aktuellen Nutzers einem charakteristischen Verhalten eines registrierten Nutzers des mobilen, tragbaren Kommunikationssystems (100) entsprechen, wobei das erste Authentifizierungssignal eine erfolgreiche Authentifizierung des aktuellen Nutzers signalisiert,

wobei ein Ausführen der Programminstruktion durch den Prozessor (130) den Prozessor (130) ferner dazu veranlasst das mobile, tragbare Kommunikationssystem (100) so zu steuern, dass das mobile, tragbare Kommunikationssystem (100) ein Verfahren zur verhaltensunabhängigen Authentifizierung des Nutzers unter Verwendung zumindest eines vordefinierten Authentifizierungsmerkmal (502) des Nutzers ausführt, wobei es sich bei dem zumindest einen vordefinierten Authentifizierungsmerkmal (502) um ein Merkmal eines für den registrierten Nutzer charakteristischen Wissens, eines für den registrierten Nutzer charakte-ristischen Besitzes und/oder einer für den registrierten Nutzer charakteristischen biologischen Eigenschaft handelt,
wobei die verhaltensunabhängige Authentifizierung auf Basis des zumindest einen vordefinierten Authentifizierungsmerkmal (502) als Rückfallposition, falls die ausgewerteten verhaltensbasierten Daten (500) des aktuellen Nutzers keinem charakteristischen Verhalten des registrierten Nutzers entsprechen, die folgenden Schritte umfasst:

• Erfassen des zumindest einen vordefinierten Authentifizierungsmerkmals (502) des aktuellen Nutzers,

• Auswerten des erfassten vordefinierten Authentifizierungsmerkmals (502),

• Erzeugen eines zweiten Authentifizierungssignals, falls das ausgewertete vordefinierte Authentifizierungsmerkmal (502) des aktuellen Nutzers einem charakteristischen Wissen, Besitz und/oder einer biologischen Eigenschaft des registrierten Nutzers entspricht, wobei das zweite Authentifizierungssignal eine erfolgreiche Authentifizierung des aktuellen Nutzers signalisiert.


 




Zeichnung































Recherchenbericht









Recherchenbericht